Deep in Commons Collections Exploitation

0x01 背景 今年公开的Java相关漏洞中,影响力最大的莫过于这段时间持续火热的Commons Collections反序列化漏洞了。 在2015年11月6日FoxGlove Security安全团队的@breenmachine 发布了一篇长博客里,借用Java反序列化和Apache Commons Collections这一基础类库实现远程命令执行的真实案例来到人们的视野,各大Java Web Server纷纷躺枪,这个漏洞横扫WebLogic、WebSphere、JBoss、Jenkins、OpenNMS的最新版。而在将近10个月前, Gabriel Lawrence 和Chris Frohoff 就已经在AppSecCali上的一个报告里提到了这个漏洞利用思路。 目前,针对这个“2015年最被低估”的漏洞,各大受影响的Java应用厂商陆续发布了修复后的版本,Apache Commons Collections项目也对存在漏洞的类库进行了一定的安全处理。

手把手教你制作科目一刷学时神器

驾校报完名回家,略激动。 按照教练的指引登录上某教学网站,规定是要完成在线教学24个学时,才能参加科目一考试。本以为每天登录并播放教学视频挂几个小时就搞定了,然而教学网站上的视频却是被划分为很多个短片,而每段视频只有几十秒到几分钟不等,每段视频之后还有问答题。完全不能像预想的那样一劳永逸的挂学时。 难道要老老实实的看满24个小时么?No。百度可以发现,网上有很多代刷学时的服务,甚至还有专门刷学时神器,都已经开始软件收费了。下面我们来看看,如何制作一个刷学时的“神器”。

Samba netlogon远程代码执行漏洞分析 CVE-2015-0240

官方漏洞信息 Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞,攻击者可以无需登录执行任意代码。 攻击者可以匿名与samba服务器建立空会话连接,然后调用ServerPasswordSet RPC接口,导致一个未初始化的栈指针被传给TALLOC_FREE()函数,通过发送特别构造的数据,可以控制该指针的内容,当该指针被释放时,攻击者可以以root身份执行任意代码。 Samba 4.1以及更高版本需要在服务器配置文件中设置“server schannel = yes”才能触发此漏洞。

FREAK Attack SSL/TLS漏洞分析 CVE-2015-0204

漏洞编号 CVE-2015-0204 描述 客户端OpenSSL的加密算法强度可被静默的降级到EXPORT_RSA级别,而该级别加密算法使用的密钥较弱,导致攻击者可以暴力破解出服务器RSA密钥。影响0.9.8zd之前的版本,以及1.0.0p之前的1.0.0系到和1.0.1k之前的1.0.1系版本。这个漏洞是由s3_clnt.c中的ssl3_get_key_exchange函数造成的。

Android短信越权重发漏洞测试分析

CVE-2014-8610 (此编号暂被保留) 0x1 漏洞信息 漏洞危害 无须用户交互,重发短信信箱内的任意一条或多条短信。进一步的,恶意应用可以创建一个草稿短信,然后通过这个漏洞,在无短信发送权限的情况下,将短信发送出去。 影响版本 Android 5.0以下 POC

SSLv3 Poodle攻击漏洞检测工具 KPoodle.py

漏洞编号:CVE-2014-3566 影响范围:SSLv3 漏洞详情:https://www.openssl.org/~bodo/ssl-poodle.pdf http://www.praetorian.com/blog/man-in-the-middle-tls-ssl-protocol-downgrade-attack 客户端缓解方法: 1. IE高级选项中禁用SSLv3 2. 禁用Windows中的SSLv3,修改注册表。 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client],添加一个 DWORD 值“Enabled”,并设为 0。   最近漏洞着实有点多。 抽空写了一个脚本方便判断目标站点所支持的SSL协议版本情况。方便对此漏洞进行检测和排查。 欢迎补充和交流。

KBash – GNU Bash环境变量命令执行 Shellshock检测工具 CVE-2014-6271

GNU Bash 环境变量远程命令执行漏洞 CVE-2014-6271 影响:          GNU Bash <= 4.3 POC: GET /cgi-bin/test.sh HTTP/1.1User-Agent: () { :; }; cp ./test.sh ../3333.txt | chmod 777 ../3333.txt GNU Bash 4.3及之前版本对环境变量的处理过程中存在漏洞,环境变量值中可加入攻击字符,以执行shell命令。某些存在漏洞的服务可直接导致远程命令执行。看这个漏洞闹得这么沸沸扬扬,于是应景写了一个利用工具。支持谷歌批量,支持命令回显。大牛们有啥好玩的利用方法,欢迎交流共享。