长亭安全应急响应中心

其他

【原创0day】Atlassian Confluence 远程代码执行漏洞(CVE-2023-22518)

05牧云本地检测工具检测方法:在本地主机上执行以下命令即可扫描:./atlassian_confluence_rce_cve_2023_22518_scanner_linux_amd64
2023年10月31日
其他

漏洞风险提示|畅捷通T+ SQL注入漏洞

畅捷通T+是一款企业资源规划(ERP)软件,主要功能包括财务管理、销售管理、采购管理以及库存管理等,助力企业实现业务流程自动化。近期,长亭科技监测到微步在线发布一则漏洞通告,声明畅捷通T+发布新版本修复了一个RCE漏洞。长亭应急团队经过漏洞分析后,发现该漏洞类型为SQL注入,可利用其实现RCE。公网仍有较多相关系统尚未修复漏洞。应急团队根据该漏洞的原理,编写了X-POC远程检测工具和牧云本地检测工具,目前工具已向公众开放下载使用。漏洞描述
其他

在野0Day漏洞预警|Apache Druid远程代码执行漏洞(内附检测工具)

即可扫描。注意,检测该漏洞需要配置反连平台。本地检测工具:复制链接https://stack.chaitin.com/tool/detail?id=735
2023年4月19日
其他

漏洞风险提示 | 畅捷通T+远程代码执行漏洞

后门,即可执行任意代码、接管服务器主机权限。目前已有黑客利用此漏洞进行勒索病毒感染攻击,官方已发布相应的安全补丁进行修复,使用畅捷通T+软件的客户需尽快进行安全更新升级。影响范围畅捷通T+
2022年8月30日
其他

Java内存马攻防实战--攻击基础篇

在长亭牧云(CloudWalker)团队,有那么一群研究员,他们孜孜不倦、持续探索,专治攻防场景下各类“疑难杂症”。2022虎虎生风,长亭科技特开辟「主机安全技术专栏」,分享最实用、最深入的安全研究。本篇是第四篇,往期文章可点击上方合集查看。在红蓝对抗中,攻击方广泛应用webshell等技术在防守方提供的服务中植入后门,防守方也发展出各种技术来应对攻击,传统的落地型webshell很容易被攻击方检测和绞杀。而内存马技术则是通过在运行的服务中直接插入运行攻击者的webshell逻辑,利用中间件的进程执行某些恶意代码,而不依赖实体文件的存在实现的服务后门,因此具有更好的隐蔽性,也更容易躲避传统安全监测设备的检测。本文以Java语言为基础讨论内存马技术的攻防,分为两个篇章,分别是攻击基础篇和防护应用篇。本篇攻击基础篇介绍了Java
2022年5月13日
其他

漏洞风险提示 | 微软5月补丁日多个高危安全漏洞

AD证书服务在域上运行时,具有域普通用户权限的攻击者可通过在证书请求中包含精心构造的恶意数据来利用此漏洞,从而可权限提升至域管理员。AD
2022年5月11日
其他

主机安全技术剖析- Windows本地提权(应用篇)

在长亭牧云(CloudWalker)团队,有那么一群研究员,他们孜孜不倦、持续探索,专治攻防场景下各类“疑难杂症”。2022虎虎生风,长亭科技特开辟「主机安全技术专栏」,分享最实用、最深入的安全研究。导读Windows的提权是在攻防对抗中绕不开的话题,目前长亭牧云(CloudWalker)主机安全管理平台已支持通用性的的windows提权检测,更多交流或者投递简历,欢迎联系邮箱:jingyuan.chen@chaitin.com长亭科技「主机安全技术专栏」已开辟2期内容分享Windows提权。本期是应用篇,从权限等级角度切入,介绍两类Win提权姿势:从常规用户到管理员用户、从服务账户到SYSTEM,分享近年国内外最为火热和范围最广的提权方式。应用篇没有前后阅读顺序,读者可根据自身需求选择阅读内容。目录1.从常规用户到管理员账户(BypassUAC)1.1UAC的逆向分析1.2定位可利用的BypassUAC1.3UAC是如何进行权限提升的1.4ICMLuaUtil方式提权1.5利用白名单程序实现BypassUAC2.从服务账户到SYSTEM2.1HotPotato2.2RottenPotato2.3Pipepotato(BadPotato)2.4PetitPotam提权了解Windows操作系统的本地提权手段原理以及方式,指路【基础概念篇】从常规用户到管理员账户(BypassUAC)这一方面的实现已经是经久不衰的话题,这里笔者要讨论的可能也猜到了,就是BypassUAC,当然在这里可能不只有BypassUAC实现了从常规用户到管理员用户,但目前的主流手段仍然是BypassUAC。UAC是微软MicrosoftWindowsVista以后版本引入的一种安全机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。通过UAC,应用程序和任务可始终在非管理员账户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。UAC可以阻止未经授权的应用程序自动进行安装,并防止无意中更改系统设置。下图清晰描述了如何根据是否启用UAC以及应用程序是否具有UAC清单来运行应用。在开启了UAC之后,如果用户是标准用户,
2022年3月18日
其他

漏洞风险提示 | Dirty Pipe - Linux 内核本地提权漏洞

CVE-2022-0847:https://dirtypipe.cm4all.com/漏洞描述CVE-2022-0847
2022年3月8日
其他

主机安全技术剖析 - Windows 本地提权(基础篇)

在长亭牧云(CloudWalker)团队,有那么一群研究员,他们孜孜不倦、持续探索,专治攻防场景下各类“疑难杂症”。2022虎虎生风,长亭科技特开辟「主机安全技术专栏」,分享最实用、最深入的安全研究。
2022年2月25日
其他

DNS Rebinding in Browser

:https://wicg.github.io/private-network-access/策略真的能完全防御吗?DNS重绑定这里不过多介绍,不了解的师傅可以先看一下下面的文章:《从
2022年2月16日
其他

漏洞风险提示 | Apache Log4j2远程代码执行绕过漏洞(CVE-2021-45046)

-Dlog4j2.formatMsgNoLookups=true系统环境变量中将LOG4J_FORMAT_MSG_NO_LOOKUPS
2021年12月15日
其他

Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析

微信又改版了,为了我们能一直相见你的加星和在看对我们非常重要点击“长亭安全课堂”——主页右上角——设为星标🌟期待与你的每次见面~本文旨在阐述分析fastjson1.2.68
2021年5月27日
其他

征稿 | 有文章你就砸过来!

微信又改版了,为了我们能一直相见你的加星和在看对我们非常重要点击“长亭安全课堂”——主页右上角——设为星标🌟期待与你的每次见面~
2021年4月16日
其他

漏洞风险提示 | F5 BIG-IP 远程代码执行漏洞(CVE-2020-5902)缓解方案绕过(二)

中的一处远程代码执行漏洞进行了修复:https://support.f5.com/csp/article/K52145254此漏洞
2020年7月11日
其他

漏洞风险提示 | Fastjson 远程代码执行漏洞

日,长亭科技监测到漏洞情报,Fastjson
2020年5月29日
其他

CSRF 漏洞的末日?关于 Cookie SameSite 那些你不得不知道的事

开始支持手动开启(https://groups.google.com/forum/#!msg/mozilla.dev.platform/nx2uP0CzA9k/BNVPWDHsAQAJ)Edge
2020年4月29日
其他

漏洞风险提示 | WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)

长亭洞鉴(X-Ray)提供了快速无损检测方法,在漏洞检测过程中不会改动原有的任何信息,不会对服务器造成任何影响。检测方法如下:
2020年4月13日