这个0day的发现挺有意思的,是老外CrowdStrike 发现的,被老外监测程序发现显示从WEBSHELL使用Win64.exe来提升权限。原文地址:http://blog.crowdstrike.com/crowdstrike-discovers-use-64-bit-zero-day-priv...
??这两天关注安全的人员都会特别留意这两个新披露的漏洞:CVE-2014-4114 和 CVE-2014-3566。下面我们就针对这两个漏洞最一些简要说明。CVE-2014-4114-------------------------这个漏洞已经在本周发布的MS14-060更新中被修复,我们建议用户尽快部署安装此安全更新来防范相关的潜在威胁。这个漏洞存在于Windows系统对于OLE内嵌对象的处理方...
分类:
其他好文 时间:
2014-10-16 18:00:23
阅读次数:
193
OpenSSL 心血(HeartBleed)漏洞 是openssl 在 2014-04-07 公布的重大安全漏洞(CVE-2014-0160)这个漏洞使攻击者能够从服务器内存中读取64 KB的数据,甚至获取到加密流量的密钥,用户的名字和密码,以及访问的内容。
主要影响版本 OpenSSL 1.0.1 到 OpenSSL 1.0.1f 以及 OpenSSL 1.0.2 Beta1
不受此漏洞影响...
分类:
其他好文 时间:
2014-10-13 19:24:57
阅读次数:
269
2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意...
分类:
系统相关 时间:
2014-10-13 14:36:59
阅读次数:
306
“破壳”(Shellshock)漏洞修复
背景:
距离“破壳”(Shellshock)漏洞漏洞爆发一句过去两周有余了(2014年9月24日公布)。相信很多人都已经听说过了这个危害等级为十的漏洞,编号为CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码;相比之下,与上一个著名的漏洞“心脏出血”只有五,不过奇怪的是,“破壳”漏洞目前的...
分类:
系统相关 时间:
2014-10-11 02:27:34
阅读次数:
339
转战Android试水老洞,zergRush (CVE-2011-3874) ROOT提权漏洞原理的技术分析。
分类:
其他好文 时间:
2014-10-02 04:31:52
阅读次数:
342
type command -env x='() { :;}; echo vulnerable' bash -c 'echo hello'in your terminal.if your system is vulnerable then above command will return outpu...
分类:
其他好文 时间:
2014-09-30 15:28:59
阅读次数:
152
漏洞名称:OpenSSHJ-PAKE授权问题漏洞(CVE-2010-4478)漏洞说明:OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。当J-PAKE启用时,OpenSSH5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共..
分类:
其他好文 时间:
2014-09-30 14:29:50
阅读次数:
7256
脚本的解析env X='() { (a)=>\' sh -c "echo date"; cat echo(1)X='() { (a)=>\’ 这个不用说了,定义一个X的环境变量。但是,这个函数不完整啊,是的,这是故意的。另外你一定要注意,\’不是为了单引号的转义,X这个变量的值就是 () { (a)...
分类:
其他好文 时间:
2014-09-28 22:12:15
阅读次数:
206
原理:BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量!当前版本的bash通过以函数名作为环境变量名,以“(){”开头的字串作为环境变量的值来将函数定义导出为环境变量。 此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是...
分类:
其他好文 时间:
2014-09-28 16:24:52
阅读次数:
197