Commons Collections Java反序列化漏洞深入分析

0x01 背景

今年公开的Java相关漏洞中,影响力最大的莫过于这段时间持续火热的Commons Collections反序列化漏洞了。

在2015年11月6日FoxGlove Security安全团队的@breenmachine 发布了一篇长博客里,借用Java反序列化和Apache Commons Collections这一基础类库实现远程命令执行的真实案例来到人们的视野,各大Java Web Server纷纷躺枪,这个漏洞横扫WebLogic、WebSphere、JBoss、Jenkins、OpenNMS的最新版。而在将近10个月前, Gabriel Lawrence 和Chris Frohoff 就已经在AppSecCali上的一个报告里提到了这个漏洞利用思路。

目前,针对这个“2015年最被低估”的漏洞,各大受影响的Java应用厂商陆续发布了修复后的版本,Apache Commons Collections项目也对存在漏洞的类库进行了一定的安全处理。

Continue reading “Commons Collections Java反序列化漏洞深入分析”

手把手教你制作科目一刷学时神器

驾校报完名回家,略激动。

按照教练的指引登录上某教学网站,规定是要完成在线教学24个学时,才能参加科目一考试。本以为每天登录并播放教学视频挂几个小时就搞定了,然而教学网站上的视频却是被划分为很多个短片,而每段视频只有几十秒到几分钟不等,每段视频之后还有问答题。完全不能像预想的那样一劳永逸的挂学时。

难道要老老实实的看满24个小时么?No。百度可以发现,网上有很多代刷学时的服务,甚至还有专门刷学时神器,都已经开始软件收费了。下面我们来看看,如何制作一个刷学时的“神器”。

Continue reading “手把手教你制作科目一刷学时神器”

Samba netlogon远程代码执行漏洞分析 CVE-2015-0240

官方漏洞信息
Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞,攻击者可以无需登录执行任意代码。

攻击者可以匿名与samba服务器建立空会话连接,然后调用ServerPasswordSet RPC接口,导致一个未初始化的栈指针被传给TALLOC_FREE()函数,通过发送特别构造的数据,可以控制该指针的内容,当该指针被释放时,攻击者可以以root身份执行任意代码。

Samba 4.1以及更高版本需要在服务器配置文件中设置“server schannel = yes”才能触发此漏洞。
Continue reading “Samba netlogon远程代码执行漏洞分析 CVE-2015-0240”

FREAK Attack SSL/TLS漏洞分析 CVE-2015-0204

漏洞编号

CVE-2015-0204

描述

客户端OpenSSL的加密算法强度可被静默的降级到EXPORT_RSA级别,而该级别加密算法使用的密钥较弱,导致攻击者可以暴力破解出服务器RSA密钥。影响0.9.8zd之前的版本,以及1.0.0p之前的1.0.0系到和1.0.1k之前的1.0.1系版本。这个漏洞是由s3_clnt.c中的ssl3_get_key_exchange函数造成的。
Continue reading “FREAK Attack SSL/TLS漏洞分析 CVE-2015-0204”

SSLv3 Poodle攻击漏洞检测工具 KPoodle.py

漏洞编号:CVE-2014-3566
影响范围:SSLv3
漏洞详情:https://www.openssl.org/~bodo/ssl-poodle.pdf
http://www.praetorian.com/blog/man-in-the-middle-tls-ssl-protocol-downgrade-attack

客户端缓解方法:
1. IE高级选项中禁用SSLv3
2. 禁用Windows中的SSLv3,修改注册表。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client],添加一个 DWORD 值“Enabled”,并设为 0。

 

最近漏洞着实有点多。
抽空写了一个脚本方便判断目标站点所支持的SSL协议版本情况。方便对此漏洞进行检测和排查。
欢迎补充和交流。
Continue reading “SSLv3 Poodle攻击漏洞检测工具 KPoodle.py”

KBash – GNU Bash环境变量命令执行 Shellshock检测工具 CVE-2014-6271

GNU Bash 环境变量远程命令执行漏洞

CVE-2014-6271
影响:GNU Bash <= 4.3
POC:
GET /cgi-bin/test.sh HTTP/1.1
User-Agent: () { :; }; cp ./test.sh ../3333.txt | chmod 777 ../3333.txt

GNU Bash 4.3及之前版本对环境变量的处理过程中存在漏洞,环境变量值中可加入攻击字符,以执行shell命令。某些存在漏洞的服务可直接导致远程命令执行。
看这个漏洞闹得这么沸沸扬扬,于是应景写了一个利用工具。支持谷歌批量,支持命令回显。大牛们有啥好玩的利用方法,欢迎交流共享。
参与项目:https://github.com/KxCode/kbash
README: https://github.com/KxCode/kbash/blob/master/README.md
Continue reading “KBash – GNU Bash环境变量命令执行 Shellshock检测工具 CVE-2014-6271”