CVE-2022-0847 DirtyPipe 提权漏洞 复现
0x00 介绍DirtyPipe (CVE-2022-0847) 是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。
其要求内核是5.8以上的才能利用
相关链接:原文地址:https://dirtypipe.cm4all.com/
准备
创建一个低权限用户
我的环境是docker里面
uname -a
1Linux ae801d08733b 5.10.76-linuxkit #1 SMP Mon Nov 8 10:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
cat /etc/redhat-release
1CentOS Linux release 7.9.2009 (Core)
0x02 复现123https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit.gitgcc exploit.c -o exp -std=c99./exp
编译报错如下图,要加上上 std=c99
1gcc exploit.c - ...
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
0x01
Spring Cloud Gateway是基于Spring Framework 和 Spring Boot构建的API网关,它旨在为微服务架构提供一种简单、有效、统一的API路由管理方式。华为云提醒使用Spring Cloud Gateway的用户及时安排自检并做好安全加固。
参考链接:
CVE-2022-22947: Spring Cloud Gateway Code Injection Vulnerability
CVE-2022-22947: SPEL CASTING AND EVIL BEANS
0x02 漏洞环境推荐直接vulhub,干净卫生,兄弟们
vulhub/spring/CVE-2022-22947 at master · vulhub/vulhub (github.com)
1docker-compose up -d
服务启动后,访问http://your-ip:8080即可看到演示页面
0x03 漏洞复现利用这个漏洞需要分多步。
首先,发送如下数据包即可添加一个包含恶意SpEL表达式的路由:
(此处的payloa ...
反爬虫SSL TLS指纹识别和绕过JA3算法.md
0x00 前言 有时候会发现一种情况,用正常浏览器可以访问,但是用脚本或者挂一下代理访问https的网站就直接405禁止访问了。
这种情况就有可能是 识别了你的TLS指纹,这种情况换随机UA都是没什么用的。
查阅资料之后,发现应该是waf识别你的TLS指纹,标记为恶意直接禁止了,其中识别的算法主要是利用JA3和JA3S实现TLS指纹识别功能,所以学习了一下。
0x01 实际测试一下测试代码第一步,我们就看看我们的特征是什么,测试一下到底改hearder方法行不行。代码是测试代码,主要就是重复发包看一下特征。
主要有三种:修改过tls的,原生的,改header头的
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071# author: Zeo# python: 3.7 # software: PyCharm"""文件说明:" ...
钉钉 RCE 漏洞
钉钉 RCE 漏洞影响版本版本:6.3.5
https://dtapp-pub.dingtalk.com/dingtalk-desktop/win\_installer/Release/DingTalk\_v6.3.5.11308701.exe
触发方式1dingtalk://dingtalkclient/page/link?url=127.0.0.1/test.html&pc_slide=true
成功复现
POC参考https://github.com/crazy0x70/dingtalk-RCE
修复方法升级最新版 6.3.25
Spring Boot Actuator 漏洞复现合集
前言Spring Boot Actuator 未授权访问漏洞在日常的测试中还是能碰到一些的,这种未授权在某些情况下是可以达到RCE的效果的,所以还有有一定价值的,下面就是对这一系列漏洞复现。
基本上就是参考这篇文章的做的复现:
LandGrey/SpringBootVulExploit: SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list (github.com)
Spring Boot Actuator简介Spring Boot Actuator端点通过 JMX 和HTTP 公开暴露给外界访问,大多数时候我们使用基于HTTP的Actuator端点,因为它们很容易通过浏览器、CURL命令、shell脚本等方式访问。
一些有用的执行器端点是:
Spring Boot Actuator未授权访问
12345678910111213/dump - 显示线程转储(包括堆栈跟踪)/autoconfig - 显示自动配置报告/configprops - 显示配置属性/trace - 显示最后几条HTTP消息(可能包含会话标识符)/logfi ...
SonarQube 未授权漏洞
0x01 漏洞影响产品概述SonarQube是一款开源静态代码质量分析管理工具,支持Java、Python、PHP、JavaScript、CSS等27种以上目前极为流程的编程开发语言,同时它能够便捷集成在各种IDE、Jenkins、Git等服务中,方便及时查看代码质量分析报告。该工具在github开源社区获得6.3K的关注量,在全球颇具影响力,深得全球各研发工作者的喜爱。
0x02 漏洞描述SonarQube是一款开源静态代码质量分析管理工具,在默认配置的情况下,缺少对API 接口的访问权限控制,攻击者可利用该漏洞在未授权的情况下,通过访问api/settings/values接口从而获取到 SMTP、SVN、GitLab 凭据,进一步获取源代码数据仓库中的源代码,造成项目源代码泄露。同时还可以对使用默认账号密码的用户进行攻击,系统安装完成后,默认弱口令为admin/admin,攻击者通过输入默认账号密码,同样可以获得敏感配置信息,从而进一步窃取企业源代码。
0x03 影响版本此次受影响 SonarQube 版本如下:
SonarQube版本
是 ...
CVE-2021-4034 Linux Polkit pkexec权限提升漏洞
0x01 CVE-2021-4034 漏洞详情Polkit(PolicyKit)是一个用于控制类Unix系统中系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。
1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux 发行版的默认配置中。受影响版本的 pkexec 无法正确处理调用参数计数,最终尝试将环境变量作为命令执行,攻击者可以通过修改环境变量来利用此漏洞,诱使 pkexec 执行任意代码,从而导致将本地权限提升为root。
0x02 影响范围自2009年以来的所有 Polkit 版本(存在于所有主流的 Linux 发行版中)
CentOS系列:
CentOS 6:polkit-0.96-11.el6_10.2
CentOS 7:polkit-0.112-26.el7_9.1
CentOS ...
钓鱼指北 Gophish钓鱼平台和邮件服务器搭建
0x00 攻防演练钓鱼起因,在大型攻防演练中,传统的web层面Nday打点突破难点变大,于是越来越多的攻击队会加入钓鱼行动中,本文章就常规邮件的钓鱼进行介绍,后续还有IM这种也是很有效的方式。
0x01 搭建Gophish钓鱼平台Gophish 是一个功能强大的开源网络钓框架,安装运行都非常简单。
Github 地址:https://github.com/gophish/gophish
1、下载https://github.com/gophish/gophish/releases
下载对应的版本
123wget https://github.com/gophish/gophish/releases/download/v0.11.0/gophish-v0.11.0-linux-64bit.zipunzip gophish-v0.11.0-linux-64bit.zip
2、修改 config.json1vim config.json
admin_server 把 127.0.0.1 改为 0.0.0.0,外网直接访问就要0.0.0.0
listen_url也要是0.0. ...
docker denied/ requested access to the resource is denied
将自己创建的docker镜像push到dockerhub上去,结果出现了以上错误
docker denied/ requested access to the resource is denied.md
原因分析:在build自己的镜像的时候添加tag时必须在前面加上自己的dockerhub的username,
例如我要往我账号里push本地镜像,命令
第一步要将容器打包成镜像:1docker commit -a="test" -m="test" 58b8cae10a89 test/zyimage:0.0.1
test/zyimage:0.0.1
test是你在docker.hub上面的账户名,
zyimage是镜像名称,
0.0.1是镜像的tag。
第二部上传镜像,pull 对应的镜像就好了1docker push test/zyimage:0.0.1
完成后,在docker.hub里My Profile里的Repositories里就可以看到刚刚push的镜像
Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)
0x01 漏洞说明Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。
Apache ShenYu Admin 存在身份验证绕过漏洞**(CVE-2021-37580)*,该漏洞的CVSS评分为9.8***。由于ShenyuAdminBootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。
0x02 影响版本Apache ShenYu 2.3.0
Apache ShenYu 2.4.0
0x03 漏洞复现Fofa搜索标题
body=“id=“httpPath””&&body=“th:text=”${domain}“”
验证POC:1/dashboardUser
修复升级到最新版