Webmin远程命令执行漏洞(CVE-2019-15107)深入分析

0×00 漏洞描述

近日Webmin被发现一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件。

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。

 

0×01 漏洞分析

首先分析msf给出的插件

0

 

根据插件,还原出poc如下:

1

当poc[......]

Read more

ATT&CK之后门持久化

前言

在网络安全的世界里,白帽子与黑帽子之间无时无刻都在进行着正与邪的对抗,似乎永无休止。正所谓,道高一尺魔高一丈,巨大的利益驱使着个人或组织利用技术进行不法行为,花样层出不穷,令人防不胜防。

为了更好的应对这些攻击手段,就需要做到了解对手。俗话说:知己知彼,方能百战不殆。MITRE ATT&CK™就提供了全球范围的黑客的攻击手段和技术知识点,并把APT组织或恶意工具使用到的攻击手段一一对应,便于从根源上解决问题。许多公司和政府部门都会从中提取信息,针对遇到的威胁建立安全体系或模型。我们作为安全从业人员,如果能够掌握MITRE ATT&CK™如此庞大的知识体系,对以后的[......]

Read more

基于图像识别的图片定位方式研究

前言

虽然多数情况下照片的exif (Exchangeable image file format,图像元数据格式) 信息中已经包含GPS坐标,对它们的定位十分简单。但我们所能接触到的照片很少会是原片(脱去了exif),通常都不含任何有价值的信息,甚至有时候exif数据可能是被特意篡改的,这使得判断拍摄地点变得异常困难。我们可能需要人工提取图中的特征,与现实的各个可能地点进行比对,如果需要比对的地点足够多,对照片进行定位几乎是不可能的。

这种情况下,我们可以借助一些成熟的图像特征匹配技术,来代替人工。使用机器可以快速得出相似度最高的可能地点,大大提高处理的效率。

为了更好地解释图像检测的[......]

Read more

Discuz ML! V3.X 代码注入漏洞深度分析

0×00 前言

Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像“社交网络”这样的互联网社区。

该引擎基于Comsenz Inc.创建的着名的Discuz!X引擎开发。

 

0×01 漏洞描述

2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。

本次漏洞是由于Discuz! ML对于cookie字段的不恰[......]

Read more

微软RDP服务高危UAF漏洞分析(CVE-2019-0708)

一、简介

 

CVE-2019-0708经微软披露已经有一个多月了,本文将主要围绕以下几个方面介绍该漏洞

 

1、 经过分析验证该漏洞是一个UAF漏洞,引发UAF漏洞的指针是由何时创建以及为何该指针在Free之后又被使用,是本文重点关注的地方。

2、 该漏洞属于RDP协议实现方面的漏洞,文中会列举与该漏洞相关的RDP协议知识。

 

二、RDP协议介绍

2.1 协议简介

远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议。

RDP协议也是C/S网[......]

Read more

天融信关于Vim和Neovim (CVE-2019-12735) 任意代码执行漏洞的分析

一.  漏洞背景

Vim和Neovim是Unix类操作系统下广泛使用的跨平台文本编辑器,其中Neovim是基于Vim开发的。

Vim/Neovim中的modeline功能可以让用户在文本文件的开头或结尾使用特定代码来控制编辑器的一些行为。这个功能被限制到仅能执行特定set指令,且有沙箱隔离,但:source!指令却可以用来绕过沙箱执行命令。

  • 漏洞编号:    CVE-2019-12735
  • 受影响版本:Vim < 8.1.1365, Neovim < 0.3.6

二.  漏洞成因

Modeline功能会将所有含表达式的语句在沙箱中执行,可能的选项包括’fo[......]

Read more

GetSimpleCMS Unauthenticated RCE漏洞分析

0×00 前言

GetSimple是一款基于XML的开源的内容管理系统。Getsimple cms的使用量较为广泛,从官方给出的统计数据来看,GetSimple拥有超过12万次的下载量

0×01 漏洞描述

在GetSimple 3.3.15版本中,攻击者可以通过伪造管理员cookie,绕过身份验证登陆后台,进而通过后台编辑模板功能模块写入php代码,造成远程代码执行漏洞。

Metasploit针对此次漏洞,也推出相应的利用插件

详情可见packet storm链接:

https://packetstormsecurity.c[......]

Read more

WordPress Social Warfare插件远程代码执行漏洞深度分析

一、背景介绍

social-warfare是一款 WordPress社交分享按钮插件。 不同于大多数WordPress社交分享插件,social-warfar最大的优势在于其轻便性与高效性。它不会像其他共享插件一样减慢网站速度,这也是很多用户使用其作为自己网站社交分享插件的原因。

该插件被wordpress用户广泛的应用: 从官网看,该插件官方的统计是超过90万的下载量

1.1漏洞描述

social-warfare <= 3.5.2版本中,程序没有对传入参数进行严格控制以及过滤,导致攻击者可构造恶意payload,无需后台权限,直接造成远程命令执行漏洞。

攻击成[......]

Read more

Apache HTTP组件提权漏洞利用深度分析

前段时间Apache HTTP 被发现存在本地提权漏洞(CVE-2019-0211),漏洞作者在第一时间就给出了WriteUp和漏洞EXP,阿尔法实验室也对EXP进行了深入分析,在此将分析的笔记整理分享出来,希望对大家理解该漏洞有所帮助。本文内容主要按着EXP的执行步骤一步步讲解,同时详细解释了利用过程中几个比较难理解的点:

  • PHP UAF漏洞的具体利用细节
  • all_buckets[bucket]是如何指向SHM中伪造的结构以及堆喷的问题
  • 如何让apr_proc_mutex_t和zend_array、prefork_child_bucket和zend_object这些结构体叠加[......]

Read more

天融信关于ThinkPHP5.1框架结合RCE漏洞的深入分析

前言

在前几个月,Thinkphp连续爆发了多个严重漏洞。由于框架应用的广泛性,漏洞影响非常大。为了之后更好地防御和应对此框架漏洞,阿尔法实验室对Thinkphp框架进行了详细地分析,并在此分享给大家共同学习。

本篇文章将从框架的流程讲起,让大家对Thinkphp有个大概的认识,接着讲述一些关于漏洞的相关知识,帮助大家在分析漏洞时能更好地理解漏洞原理,最后结合一个比较好的RCE漏洞(超链接)用一种反推的方式去进行分析,让大家将漏洞和框架知识相融合。体现一个从学习框架到熟悉漏洞原理的过程。

 

一、框架介绍

ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量[......]

Read more