CVE-2020-1472: NetLogon特权提升漏洞(接管域控制器)

2020-9-15 / 0 评论 / 918 浏览 / Mrxn

0x01 更新概览 2020年09月14日,360CERT监测发现 secura 公开了针对该漏洞研究报告及PoC,可造成 权限提升影响。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。 具体更新详情可参考: 漏洞验证 0x02 漏洞简述 2020年08月12日, 360CERT监测发现 W...

HW截至目前已经确认的漏洞和预警的漏洞(0day)汇总

2020-9-12 / 0 评论 / 1602 浏览 / Mrxn

截至到目前已经确认的漏洞一览图: 1、绿盟UTS综合威胁探针管理员任意登录 2、用友GRP-u8 XXE注入 3、天融信TopApp-LB 负载均衡系统sql注入 4、深信服EDR远程命令执行 5、联软科技产品存在任意文件上传 6、联软科技产品存在命令执行漏洞 ...

泛微OA云桥任意文件读取漏洞

2020-9-12 / 0 评论 / 757 浏览 / Mrxn

泛微0A的这个漏洞利用/wxjsapi/saveYZJFile接口获取filepath,返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件危害可见。 1、downloadUrl参数修改成需要获取文件的绝对路径,记录返回包中的id值。 2、通过查看文件接口访...

HW情报之-多家安全厂商设备0day

2020-9-11 / 0 评论 / 734 浏览 / Mrxn

接情报消息,深信服EDR(新)、奇治堡垒机、联软准入、天融信Top-app LB负载均衡及绿盟UTS等设备存在0day漏洞,请各企事业单位根据资产情况,梳理本单位存在以上设备的情况,加强监控,以避免遭受攻击 恶意红队IP:http://d.zaix.ru/ntbv.txt阅读全文>>

【0day】phpStudy(小皮面板)最新版v8.1.0.7 nginx 解析漏洞

2020-9-2 / 0 评论 / 1426 浏览 / Mrxn

一、phpStudy(小皮面板)简介:phpStudy国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用户认可安装,运维也高效。支持一键LAMP,LNMP,集群,监控,网站,FTP,数据库,JAVA等100多项服务器管理功能。二、漏洞简介: 自从2019年phpStudy爆出的后门事件已经过去一段时间了,期间也没有爆出过什么漏洞,并且现在P...

【0day】宝塔面板phpmyadmin未授权访问(实际上是个逻辑错误)漏洞

2020-8-23 / 0 评论 / 1204 浏览 / Mrxn

宝塔刚刚发布紧急更新: 【紧急更新】宝塔Linux面板 - 8月23日更新 - 7.4.3正式版  更新日志: 1、紧急修正一处安全风险 此次更新为紧急安全更新,请7.4.2的用户务必更新到最新版。 具体就是在宝塔7.4.2的Linux版本和windows面板 6.8安装了phpmyadmin的鉴权问题(其他版本不影响)...

seeyon_rce致远getshell 0day poc批量检测脚本——致远 OA A8 Getshell 漏洞

2019-6-27 / 2 评论 / 9410 浏览 / Mrxn

本文主要是对于昨日大概晚间八点左右在网上出现的关于致远 OA A8 协同管理软件被曝存在远程代码执行漏洞0day,且目前已有漏洞被在野利用,在中、大型政府企业中都广泛使用。文末给出致远getshell 0day poc批量检测脚本(python版本) 已验证影响版本: A8 V7.0 SP3 A8 V6.1 SP2 (V6.1 SP1 验证尚...

0day.today「一个0day漏洞交易市场」

2019-4-27 / 5 评论 / 6516 浏览 / Mrxn

在pastebin上看到的,想要买卖0day的可以进去看看,不想做买卖的也可以进去瞧瞧,原文如下: be careful: if http://0day.today redirecting to pastebin page - your ip block. Download TOR Browser and use TOR mirror http://mv...

#阿里云0day#网传 疑似 发现阿里云0day,可以重置任意服务器root密码

2018-12-24 / 19 评论 / 3646 浏览 / Mrxn

大概,今晚六七点多得时候,知名公众号---红队攻防揭秘,发文称:“预警” 阿里云 疑似存在未知0day 可重置任意服务器root密码, 但是,在发文不到一小时,就被删除了(不只是阿里云得公关还是作者自己删除的),然后就是安全全朋友圈,twitter等刷屏了。 阿里云这事。最先的消息源来自X秘圈,如图。随后被某公众号发布,该X秘圈涨价。 目前该公众号所发...

0day来袭WordPress Core <= 4.7.4全版本密码重置漏洞

2017-5-4 / 2 评论 / 1262 浏览 / Mrxn

这两天的wordpress总是不平静....今天刚刚爆出0day.... 漏洞概述 漏洞编号:CVE-2017-8295 漏洞发现者:dawid_golunski 漏洞危害:中/高 影响版本:WordPress Core <= 4.7.4 漏洞描述:Wo...

phpcms_v9.6.0_sql注入与exp

2017-4-24 / 0 评论 / 1019 浏览 / Mrxn

phpcms_v9.6.0_sql注入分析 可疑的函数 localhost/phpcms/modules/attachment/attachments.php文件的第241GET提交src变量带上了safe_relace函数,现在我们跟入这个该死的过滤函数看看它到底在搞什么鬼....*/ 2...

警惕office出轨,慎点不可描叙的地方

2017-4-12 / 0 评论 / 946 浏览 / Mrxn

刚看到微步出了报告,感觉也只是冰山一角,这个漏洞最早由卖咖啡和火眼爆出,看nccgroup报告16底就已经出现,近期开始特别活跃起来,有用于rat/rookit/银行木马。 样本会是一个rtf格式的文档,后缀可以是doc等office文档。 一个关键点是攻击者需要搭建一个服务器,通过olelink对象产生的...

磊科NW系列最新通杀0day,不需要登陆即可下载路由器配置文件

2015-4-3 / 3 评论 / 25810 浏览 / Mrxn

Mrxn声明:此文章只能用于学习研究,禁止用于非法用途,否则后果与本博客无关。 0X1:总体描述 磊科NW系列路由器存在不需要登录路由器就可以下载路由器配置文件param.file.tgz,通过WinHEX查看此配置文件可得到路由器配置信息,包括路由器登录用户名密码,宽带账号、密码,动态域名登录用户名密码,WiFi_ssid...