Struts2 再爆高危漏洞S2-048 来了

Struts2 再爆高危漏洞S2-048 来了

漏洞名称: Struts2 远程命令执行漏洞 S2-048影响版本:Struts 2.3.x漏洞等级:高危漏洞描述在Struts 2.3.x  Showcase 插件的ActionMessage 类中,通过构建不可信的输入可实现远程命令攻击。漏洞成因是当ActionMessage接收客户可控的参数数据时,由于后续数据拼接传递后处理不当导致任意代码执行。 解决方案1、修改传递方式:通过使用resourcekeys替代将原始消息直接传递给ActionMessage的方式。如下所示:messages.add("msg", new ActionMessage("struts1.gang...

漏洞解析 2017-07-29 PM
Petya到底是个什么鬼

Petya到底是个什么鬼

Author:Luke Viruswalker0x00 简介上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢?0x01 木马概述木马本身其实技术上并不复杂:木马用C语言编写,通过修改系统所在磁盘包括主引导记录(MBR)在内的前63个扇区的数据,实现开机自动加载木马写入的恶意代码的目的。而后再强制引发系统重启,让计算机自动加载恶意代码,进而加密用户磁盘并展示敲诈界面。如上所述,两句话就能说明白木马的原理,但实际应用起来给我们的感受却是:简单!粗暴!但————有效!0x02 代码分析重启前的前期准备工作由于...

网络安全 2017-07-22 AM
攻击者利用Google Docs传播Trojan.Laziok

攻击者利用Google Docs传播Trojan.Laziok

攻击者通过 Google Docs 传播 Trojan.Laziok 木马,过程中使用 PowerShell,从 Google Docs 下载木马、绕过反病毒软件links:https://www.fireeye.com/blog/threat-research/2016/04/powershell_used_for.html0x00 介绍通过我们的多流检测技术,我们最近发现了恶意的活动者在通过Google Docs传播Trojan.Laziok恶意软件。我们发现攻击者试图在2016年三月份把payload上传到Google docs上去。在它存活的短短的时间内,从IE(从第3到第11版...

网络安全 2017-07-22 AM
CVE-2016-0799分析

CVE-2016-0799分析

0x00 内容简介最近openssl又除了一系列问题,具体可以看这里。CVE-2016-0799只是其中一个比较简单的漏洞。造成漏洞的原因主要有两个。 doapr_outch中有可能存在整数溢出导致申请内存大小为负数 doapr_outch函数在申请内存失败时没有做异常处理 0x01 源码分析首先,去github上找到了这一次漏洞修复的commit,可以看到主要修改的是doapr_outch函数。有了一个大致的了解之后,将代码切换到bug修复之前的版本。函数源码如下:#!cpp static void ...

漏洞解析 2017-05-03 AM
所有保留ip地址汇总

所有保留ip地址汇总

IPv4 地址块 (CIDR) 范围 地址数 效用域 用途 0.0.0.0/8 0.0.0.0 – 0.255.255.255 16,777,216 软件 用于广播信息到当前主机。 10.0.0.0/8 10.0.0.0 – 10.255.255.255 16,777,216 专用网络 用于专用网络内的本地通信。 100.64.0.0/10 100.64.0.0 – 100.127.255.255 4,194,304 专用网络 用于在电信级NAT环境中服务提供商与其用户通信。 127.0.0.0/8 127.0.0.0 – 127.255.255.255 16,7...

系统优化 2017-04-13 PM