CVE-2015-1642 POC】的更多相关文章

    前些日子在月赛中,拿到了一台Ubuntu14.04的服务器,但并不是root权限,需要提权.我Google了一下,找到了CVE-2015-1318,CVE-2015-1328,CVE-2015-1338这些可以用来提权的CVE和POC.当我用CVE-2015-1328来提权时,并没有成功,我当时就想知道我这台服务器到底打没打上这个CVE的补丁呢?     后来,我在网上查了下,稍微琢磨了下,就有了这个方法,可能不一定是最方便最好用的.我在Google直接搜索CVE-2015-1328,找…
catalog . 引言 . Description . Effected Scope . Exploit Analysis . Principle Of Vulnerability . Patch Fix 0. 引言 新技术.高性能技术的不断发展,越来越提升了操作系统的能力,而近几年出现的虚拟化技术,包括overlayfs虚拟层叠文件系统技术,则为docker这样的虚拟化方案提供了越来越强大的技术支撑,但是也同时带来了很多的安全问题抛开传统的overflow溢出型漏洞不说,还有另一类漏洞属于"…
/* # Exploit Title: ofs.c - overlayfs local root in ubuntu # Date: 2015-06-15 # Exploit Author: rebel # Version: Ubuntu 12.04, 14.04, 14.10, 15.04 (Kernels before 2015-06-15) # Tested on: Ubuntu 12.04, 14.04, 14.10, 15.04 # CVE : CVE-2015-1328 (http:…
# Exploit Title: Joomla! Component Easy Shop - Local File Inclusion # Dork: N/A # Date: -- # Exploit Author: Ihsan Sencan # Vendor Homepage: https://joomtech.net/ # Software D.: https://www.joomtech.net/products/easyshop?task=file.download&key=7bafaa…
最近有个GitHub项目很火,叫"Awesome Hacking",这个项目是由Twitter账号@HackwithGithub 维护,喜欢逛Twitter的安全爱好者应该了解,在@HackwithGithub 上能关注到许多最新安全开源项目.黑客技巧. “Awesome Hacking”是一个黑客技术清单项目,里边索引了数十个不同方向的技能图谱.大家都知道,GitHub上这类项目非常容易集星(Star),“Awesome Hacking”现在已经有15000多个赞了,已经进入安全领域…
转:http://www.4hou.com/info/news/7061.html 最近两天,在reddit安全板块和Twitter上有个GitHub项目很火,叫“Awesome Hacking”. “Awesome Hacking”在reddit上有超过四百个赞,但管理员后来认为不适合该板块(Awesome类项目没有新的内容),给了“reject”. 这个项目由Twitter账号@HackwithGithub 维护,混Twitter的安全爱好者应该了解,在@HackwithGithub 上能关…
https://www.vulnhub.com/ 里面有很多安全环境,只要下载相关镜像,在虚拟机上面搭建运行就可以练习对应靶场了. 第一步.信息收集 nmap扫描内网开放80端口的存活主机  nmap - p 80 192.168.31.0/24 目标IP192.168.31.16 nmap -p 1-65535  192.168.31.16 目标主机端口探测(开放22端口[考虑可以尝试爆破root].80端口开放).且目标主机为linux系统.使用apache2.2中间件 第二步.web服务渗…
GitHub 万星推荐:黑客成长技术清单 导语:如果你需要一些安全入门引导,“Awesome Hacking”无疑是最佳选择之一. 最近两天,在reddit安全板块和Twitter上有个GitHub项目很火,叫“Awesome Hacking”. “Awesome Hacking”在reddit上有超过四百个赞,但管理员后来认为不适合该板块(Awesome类项目没有新的内容),给了“reject”. 这个项目由Twitter账号@HackwithGithub 维护,混Twitter的安全爱好者应…
前置知识 本题框架是flask框架,正好python面向对象和flask框架没怎么学,借着这个好好学一下 这里我直接听mooc上北京大学陈斌老师的内容,因为讲的比较清楚,直接把他的ppt拿过来,看看就懂了 解题思路 直接给源码,得知是python,flask框架.审就完事了 代码审计 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket impo…
从补丁到POC CVE-2015-0003 1. 简介 该漏洞是由于Windows的win32k.sys模块存在对用户层参数验证不完全,导致存在空指针解引用(Null Pointer Dereference)的问题. 实现对漏洞的有效利用,攻击者可以实现权限提升. 影响的系统包括(32bit & 64 bit): Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows 8 & Windows 8.1 W…
CVE-2015-0057 POC构造 & 利用分析 主要内容: 构造POC 利用思路 0x00 初探 从这篇文章可以获知: 1.问题出在 win32k!xxxEnableWndSBArrows 函数,其在触发 user-mode callback 后,执行完相应操作后从用户层返回到内核层,对接下来操作的对象未能验证其是否已经释放(更改),而继续对其进行操作,导致UAF.触发user-mode callback的调用流程为: 2.所涉及的敏感对象为 tagSBINFO,可以通过CreateWin…
目录 . 漏洞的起因 . 漏洞原理分析 . 漏洞的影响范围 . 漏洞的利用场景 . 漏洞的POC.测试方法 . 漏洞的修复Patch情况 . 如何避免此类漏洞继续出现 1. 漏洞的起因 为了理解这个漏洞,我们需要先理解两个基本概念 0x1: Bash的环境变量 . 只能在当前shell中使用的"局部变量" var="hello world" echo $var . 在子进程中也可以使用的"全局变量" export var="hello…
http://itianti.sinaapp.com/index.php/cpu 排名 处理器 图例 分数 1 Intel Xeon E5-2699 v3 @ 2.30GHz 22892 2 Intel Xeon E5-2698 v3 @ 2.30GHz 22309 3 Intel Xeon E5-2697 v3 @ 2.60GHz 22120 4 Intel Xeon E5-2695 v3 @ 2.30GHz 20923 5 Intel Xeon E5-2690 v3 @ 2.60GHz 19…
Windows平台下的漏洞利用与防护 0x00 概述 在过去的二十几年,Windows作为网络安全的主战场之一,攻于防的较量从未停息过.内存破坏漏洞作为研究的重点之一,经历了很多的发展也沉淀了前辈们许多经验和智慧. 本人根据大牛们的各种报告总结了目前Windows平台上内存破坏漏洞利用与防护的发展史,接下来会从应用层和内核层两个方面逐一介绍. 先来看一下总的架构图: 0x01 用户层 应用层漏洞的目的都是为了执行任意代码,所以分为获得执行流+执行shellcode两部分介绍: 获得执行流程 1.…
2017年8月8日,CVE官网公布了CVE-2017-8641,在其网上的描述为: 意思是说,黑客可以通过在网页中嵌入恶意构造的javascript代码,使得微软的浏览器(如Edege),在打开这个网页时,造成堆溢出.通过精心构造javascript代码,可以通过浏览器在用户电脑上执行任意代码.受影响的版本包括下列操作系统中的浏览器(IE(9,10,11)和Edge): 1. Windows 7 SP1 2. Windows Server 2008 R2 SP1 3. Windows 8.1 4…
#################################################################### # Exploit Title: SuiteCRM - 'record' SQL Vulnerabilities # Dork: N/A # Date: -- # Exploit Author: Mehmet EMIROGLU # Vendor Homepage: https://suitecrm.com/ # Software Link: https://s…
1.说明 看到大家对weblogic漏洞这么热衷,于是也看看这个漏洞的测试方式. 找了几个安全研究员的博客分析,经过几天的摸索大体清楚漏洞由XMLDecoder的反序列化产生. 漏洞最早4月份被发现,10月份的漏洞是由于官方修复不完善导致被绕过. 嗯,又学习了很多知识. 2.批量测试脚本 # -*- coding: UTF-8 -*- import requests,sys,os help = ''' eg:CVE-2017-10271.py "ping \`whoami\`.dnslog.cv…
#!/usr/bin/env python # coding:utf-8 # @Date : 2017/12/22 17:11 # @File : weblogic_poc.py # @Author : sevck # @Link : http://www.qingteng.cn #------------------------------------------------------------------------- import requests import re from sys…
分析cve-2018-9489漏洞和download content provider(CVE-2018-9468, CVE-2018-9493, CVE-2018-9546), 每人至少选择一个漏洞进行分析,并输出分析报告和poc编写 https://mabin004.github.io/2018/09/07/CVE-2018-9489%E5%88%86%E6%9E%90/ https://xz.aliyun.com/t/2751 https://cve.mitre.org/cgi-bin/c…
常用CVE CVE-- 受影响版本 Windows /Windows /Windows Server /Windows Server R2/Windows Server /Windows Server R2/Windows Server 使用方式一 -kali下 .msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=KaliIP LPORT= -f psh-reflection>.ps1 .cp /root/.ps1 /var/www/ht…
http://blog.includesecurity.com/2014/03/exploit-CVE-2014-0038-x32-recvmmsg-kernel-vulnerablity.html On January 31st 2014 a post appeared on oss-seclist [1] describing a bug in the Linux kernel implementation of the x32 recvmmsg syscall that could pot…
CVE­-2020-­0796 漏洞复现(本地提权) 0X00漏洞简介 Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议. 微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型…
参考 http://wiki.0-sec.org/0day/%E9%80%9A%E8%BE%BEoa/4.html 漏洞影响 2013.2015版本 复现过程 POC: http://0-sec.org/general/get_userinfo.php http://0-sec.org/general/ipanel/user/query.php http://0-sec.org/general/info/dept/…
本文收集网上android cve的一些分析供后续学习: Android uncovers master-key:android1.6-4.0 由于ZIP格式允许存在两个或以上完全相同的路径,而安卓系统没有考虑这种场景.在该情况下,android包管理器校验签名取的是最后一个文件的hash,而运行APK加载的dex文件却是zip的第一个dex文件. 参考资料:看雪zmworm http://www.kanxue.com/bbs/showthread.php?t=175129 launchAnyW…
漏洞分析:CVE 2021-3156 漏洞简述 漏洞名称:sudo堆溢出本地提权 漏洞编号:CVE-2021-3156 漏洞类型:堆溢出 漏洞影响:本地提权 利用难度:较高 基础权限:需要普通用户权限 漏洞发现 AFL++ Fuzzer 在qualys官方给出的分析中,只是对漏洞点进行了分析,没有给出漏洞利用代码,以及发现漏洞的细节.在后续的披露中,qualys的研究人员对外宣称他们是通过审计源码发现的. 我在学习的过程中,看到了两篇文章有讲到如何使用AFL来对sudo进行fuzz,于是便跟着复…
2015 西雅图微软总部MVP峰会记录 今年决定参加微软MVP全球峰会,在出发之前本人就已经写这篇博客,希望将本次会议原汁原味奉献给大家 因为这次是本人第一次写会议记录,写得不好的地方希望各位园友见谅! 出发前 关于签证问题,微软会给决定参加峰会的朋友发送邀请函的,Visa Officer看到邀请函之后90%会给你通过的,所以不需要太担心 微软的邀请函 在出发前的最后一个星期是选择课程,因为峰会这几天时间是需要上课的 登录峰会的选课系统 因为我是SQL Server方向,所以基本都是SQL Se…
最新的Mono 4.4已经支持运行asp.net mvc5项目,有的同学听了这句话就兴高采烈的拿起Visual Studio 2015创建了一个mvc 5的项目,然后部署到Mono上,浏览下发现一堆错误出现,心中一万只草泥马奔腾而来,这也叫支持吗,这个问题是Visual Studio造成的,不相信的话可以使用Xamarin.Studio创建的asp.net项目,部署过程非常顺利,没有遇到什么问题:本文就是为你解开这个结,如何Visual Studio 2015搞定ASP.NET MVC 5项目的…
前言:在 上一篇 TFS2015敏捷开发实践 中,我们给大家介绍了TFS2015中看板的基本使用和功能,这一篇中我们来看一个具体的场景,如何使用看板来运行一个sprint.Sprint是Scrum对迭代的称谓,也是Scrum中团队协作的一个迭代单元,包含了Scrum中最主要的活动,我们来看看如何使用看板来支持这些活动. TFS 2015中对看板功能进行了大量改进.我们可以通过对列,泳道,展示样式及卡片内容进行定制,使TFS看板具有更强的展示效果与可操作性.本篇博文中我就对TFS 看板进行了一些深…
看板在现代应用开发过程中使用非常广泛,不管是使用传统的瀑布式开发还是敏捷开发,都可以使用看板管理.因为看板拥有简单的管理方法,直观的显示方式,所以很多软件开发团队选择使用看板进行软件开发管理.本文不在对看板管理理论进行过多的赘述了,只是在这里介绍一下如何使用TFS的看板功能.最新版本的TFS提供了功能强大的电子看板(最新发布的TFS 2015 Update 2.1中,也包含了对看板功能的提升),并且能对看板的显示进行大量定制,而且还加入了泳道的功能.开发团队可以根据自己的需求来定制属于自己团队的…
PS:请看看回复.可能会有文章里没有提到的问题.也许会对你有帮助哦~ 先上一张最终的截图吧: VS2015正式版出了,虽然没有Ultimate旗舰版,不过也是好激动的说.哈哈.可能有的小伙伴,由于工作环境不允许.或者害怕有什么问题.所以不敢安装vs2015.只能眼巴巴地干瞅着. 因此,我决定,冒一次重装系统的风险,试着安装一下,正好也试试什么序列号能用.希望这次牺牲能值得~~呵呵. 相关下载: Microsoft Visual Studio 2015 全版本+离线MSDN+全部插件 Window…