Aggregator
Unpacking CVE-2023-20198: A Critical Weakness In Cisco IOS XE:
Deep Analysis of Hospitality Phishing Campaign Shows Global Threat
Google Cloud Vertex AI - Data Exfiltration Vulnerability Fixed in Generative AI Studio
How Fraudsters Execute Account Opening Abuse
某985证书站挖掘记录
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。文中涉及漏洞均以提交至教育漏洞平台,现已修复。
0x2.背景本人从9月10号开始挖掘教育网的漏洞,截至到10月10号已经上了一百多分,其中还挖掘到了多个证书站的漏洞。 然后经过有师傅提醒,说某某985证书快要上线了,我看了一下漏洞提交的还不算太多,这不赶紧抓住机会上分一波?从清楚目标到挖出漏洞不到一天(主打一个快速挖掘),于是就有了这篇文章。
0x3.信息搜集渗透测试的第一要义是信息搜集,你能搜集到别人搜集不到的信息,你就能挖到别人挖不到的漏洞
这里推荐我使用的一个集成工具:oneforall,工具地址:https://github.com/shmilylty/OneForAll
然后收集到大量资产后,我会先初步使用httpx对一些路径进行快速批量探测:
httpx工具地址:https://github.com/projectdiscovery/httpx
httpx.exe -path /api/users -l target.txt -title -tech-detect -status-code -threads 50 -web-server -mc 200这里将你搜集的资产的链接放在target.txt中
-
-path /api/users: 这是目标URL的路径,其中/api/users表示要测试的API端点的路径。
-
-title: 此选项指示工具在输出中包括目标网页的标题。
-
-tech-detect: 这个选项告诉工具进行技术检测,它将尝试识别目标URL上运行的Web服务器和后端技术。
-
-status-code: 此选项要求工具返回每个请求的HTTP响应状态代码。
-
-threads 50: 这个选项指定了并行执行的线程数,工具将使用50个线程同时测试目标URL。
-
-web-server: 此选项告诉工具输出目标URL上运行的Web服务器的信息。它可以显示服务器类型和版本等信息。
-
-mc 200: 这是一个过滤选项,它指定了匹配响应状态码的条件。在这里,-mc 200 表示只输出具有HTTP响应状态码为200的结果。
然后经过初步信息搜集后我锁定了某个可疑站点因为可疑直接注册,于是开始着手渗透。
0x4.渗透利用 漏洞点1--未授权访问测了一下注册点逻辑,利用不了遂放弃进入后台。
【帮助网安学习,以下所有学习资料免费领!领取资料加 we~@x:yj009991,备注 “安全脉搏” 获取!】
① 网安学习成长路径思维导图
② 60 + 网安经典常用工具包
③ 100+SRC 漏洞分析报告
④ 150 + 网安攻防实战技术电子书
⑤ 最权威 CISSP 认证考试指南 + 题库
⑥ 超 1800 页 CTF 实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP 客户端安全检测指南(安卓 + IOS)
然后我进入了个人后台,我发现了有数据申请的功能于是着手开测:
遇到上传点,我们测一测!
嗯?没有过滤吗?直接传上shell了?但是Burp抓包查看返回也没有留下上传路径遂作罢。
然后我点击了下载模板按钮抓包如下:
https://xxx.edu.cn/xxx/xxx/download/161我的直觉告诉我这个链接非常可疑!
我这里直接改成其他数字,啪!直接把别人上传的隐私文件下载下来了!
通过burp快速探测我发现数字为 157 ---293都可以下载文件,也就是说泄露了快150个敏感文件。如果不修复这个漏洞的话,后面不管谁上传的文件都可能被任意下载。
还有多个学生证照片/教工证照片/内部信息文件等敏感信息。好嘞初步rank到手!
这里就可以解释一下我上传shell了但是却连接不上:
访问对应的链接发现:
Content-Disposition 是 HTTP 头字段之一,它通常用于指定如何处理由服务器返回的响应内容。
这里这个头的意思是告诉客户端浏览器,响应的内容应被视为附件(文件下载),而不是在浏览器中直接显示。我尝试绕过也没有成功,也就是说文件直接没有解析了所以getshell方面我就作罢了。
为了确保能上中危,我决定再继续测一点功能。
漏洞点2--水平越权注册两个账户
截取POST包:
回显成功:
通过这样可以让任意申请进行提前提交。
0x5.总结总的来说信息搜集非常重要,同时细心也非常重要。不要因为某个点没测成功就放弃了,可以多去尝试尝试其他的地方。而且想要快速出成果的话最好去找那种可以任意注册的站~
CVE-2023-20198在野利用:超过170000台思科设备暴露
POC2023,Numen 议题 “Modern Browser Exploit Development” 欢迎关注
静态源代码安全扫描工具测评结果-Checkmarx
测评背景
随着数字技术的进步,网络安全行业日益发展,企业对于DevSecOps的应用和落地的需求日益增加,静态源代码安全扫描工具已成为其中的关键产品或工具。
2023年5月30日,OWASP中国基于目前行业内的相关调研报告以及行业共识发布了《静态源代码安全扫描工具测评基准》v2.0版本,对于静态源代码安全扫描工具的测评基准进行了升级。
在此基础上,【网安基地供应链安全检测中心】联合【武汉金银湖实验室】邀请国内外各大厂商以部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互以及报告输出七个维度为基准,开展“静态源代码安全扫描工具测评活动”。
测评详情
产品名称:Checkmarx CxEnterprise(Static Code Analyzer)
版本选择:Checkmarx CxEnterprise 9.5
测评依据:《静态源代码安全扫描工具测评基准》 v2.0
基准测评项:部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互、报告输出
部署环境:处理器:Inter(R) Core(TM) i5-7200U / 内存:16 GB / 硬盘:500 GB
测评结果
测评结果总览
本次测评从七个维度对产品进行测评,根据测评详情描述,测评结果分为:满足、部分满足和不满足。
平均扫描速率(单位:秒)
千行级样本扫描速度
万行级样本扫描速度
百万行级样本扫描速度
平均漏洞误报率/漏报率
漏洞误报率/漏报率结果汇总
作者:INSBUG
2023年10月17日
作者:洞源实验室
静态源代码安全扫描工具测评结果-SonarQube
测评背景
随着数字技术的进步,网络安全行业日益发展,企业对于DevSecOps的应用和落地的需求日益增加,静态源代码安全扫描工具已成为其中的关键产品或工具。
2023年5月30日,OWASP中国基于目前行业内的相关调研报告以及行业共识发布了《静态源代码安全扫描工具测评基准》v2.0版本,对于静态源代码安全扫描工具的测评基准进行了升级。
在此基础上,【网安基地供应链安全检测中心】联合【武汉金银湖实验室】邀请国内外各大厂商以部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互以及报告输出七个维度为基准,开展“静态源代码安全扫描工具测评活动”。
测评详情
产品名称:SonarQube Community Edition
版本选择:SonarQube Community Edition 10.1
测评依据:《静态源代码安全扫描工具测评基准》 v2.0
基准测评项:部署环境、安全扫描、漏洞检测、源码支持、扩展集成、产品交互、报告输出
部署环境:处理器:Inter(R) Core(TM) i5-7200U / 内存:16 GB / 硬盘:500 GB
测评结果
测评结果总览
本次测评从七个维度对产品进行测评,根据测评详情描述,测评结果分为:满足、部分满足和不满足。
平均扫描速率(单位:秒)
千行级样本扫描速度
万行级样本扫描速度
百万行级样本扫描速度
平均漏洞误报率/漏报率
漏洞误报率/漏报率结果汇总
作者:INSBUG
2023年10月18日
作者:洞源实验室
【漏洞预警】Oracle WebLogic Server 10月多个安全漏洞威胁通告
1. 通告信息
近日,安识科技A-Team团队监测到Oracle发布了10月安全更新,本次更新共包含387个新安全补丁,涉及Oracle 和第三方组件中的漏洞。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
简述:Oracle WebLogic Server 是一个Java应用服务器,它全面实现了J2EE 1.5规范、最新的Web服务标准和最高级的互操作标准。WebLogic Server内核以可执行、可扩展和可靠的方式提供统一的安全、事务和管理服务。 漏洞名称:Oracle WebLogic Server 10月多个安全漏洞 此次更新中共包含46个针对 Oracle 融合中间件的新安全补丁,其中 35个漏洞无需身份验证即可被远程利用。其中影响Oracle WebLogic Server的部分漏洞如下:
CVE
产品
涉及组件
协议
是否远程利用
CVSS评分
影响范围
CVE-2023-22069
Oracle WebLogic Server
Core
T3、IIOP
是
9.8
12.2.1.4.0、14.1.1.0.0
CVE-2023-22072
Oracle WebLogic Server
Core
T3、IIOP
是
9.8
12.2.1.3.0
CVE-2023-22089
Oracle WebLogic Server
Core
T3、IIOP
是
9.8
12.2.1.4.0、14.1.1.0.0
CVE-2023-22101
Oracle WebLogic Server
Core
T3、IIOP
是
8.1
12.2.1.4.0、14.1.1.0.0
CVE-2023-22086
Oracle WebLogic Server
Core
T3、IIOP
是
7.5
12.2.1.4.0、14.1.1.0.0
CVE-2023-22108
Oracle WebLogic Server
Core
T3、IIOP
是
7.5
12.2.1.4.0、14.1.1.0.0
CVE-2023-2976
Oracle WebLogic Server
集中式第三方Jars(Google Guava)
无
否
7.1
12.2.1.4.0、14.1.1.0.0
CVE-2023-35116
Oracle WebLogic Server
集中式第三方Jars (jackson-databind)
无
否
4.7
12.2.1.4.0、14.1.1.0.0
CVE-2023-22069/CVE-2023-22072/CVE-2023-22089:Oracle WebLogic Server远程代码执行漏洞(严重) Oracle WebLogic Server(组件:Core)存在多个漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用这些漏洞可能导致Oracle WebLogic Server 被接管。 CVE-2023-22101:Oracle WebLogic Server远程代码执行漏洞(高危) Oracle WebLogic Server(组件:Core)存在漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 被接管,该漏洞的利用难度较高。 CVE-2023-22086/ CVE-2023-22108:Oracle WebLogic Server未授权访问漏洞(高危) Oracle WebLogic Server(组件:Core)存在漏洞,未经身份验证的远程威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用这些漏洞可能导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。3. 漏洞危害
35个漏洞无需身份验证即可被远程利用。
4. 影响版本
受影响的支持版本包括: Oracle WebLogic Server版本:14.1.1.0.0 Oracle WebLogic Server版本:12.2.1.4.0 Oracle WebLogic Server版本:12.2.1.3.0
5. 解决方案
目前Oracle已经发布了相关漏洞的补丁集合,受影响用户可及时更新。 参考链接: https://www.oracle.com/security-alerts/cpuoct2023.html 临时措施: 如非必要,可以选择禁用T3 协议、IIOP协议。 禁用T3协议: 1)进入WebLogic控制台,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。 2) 在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl 在连接筛选器规则中输入: 127.0.0.1 * * allow t3 t3s 0.0.0.0/0 * *deny t3 t3s (注:t3和t3s协议的所有端口只允许本地访问)。 3)保存后需重新启动,规则方可生效。 禁用IIOP协议: 在WebLogic控制台中,选择【环境】>>【服务器】>>点击【AdminServer(管理)】>>【协议】>>【IIOP】,取消勾选“启用IIOP”,保存并重启WebLogic项目。
6. 时间轴
【-】2023年10月17日 安识科技A-Team团队监测到漏洞公布信息 【-】2023年10月18日 安识科技A-Team团队根据漏洞信息分析 【-】2023年10月19日 安识科技A-Team团队发布安全通告
【漏洞预警】Oracle WebLogic Server 10月多个安全漏洞威胁通告
科恩&南科大合作论文入选 ICSE 2024,BinaryAI二进制源代码匹配算法实现其SCA优越性能
Government-backed actors exploiting WinRAR vulnerability
An iLUMMAnation on LummaStealer
Contributors: Chris Wagner and Nikki Benoit Executive Summary LummaStealer is a Malware-as-a-Service (MaaS) that is available on the dark web. MAAS models have substantially reduced the barrier to entry in the realm of big game hunting. Instead of executing malspam and phishing campaigns directly, developers offer their platforms to other threat actors through an ecosystem … Continued
The post An iLUMMAnation on LummaStealer appeared first on VMware Security Blog.