漏洞挖掘与复现

2024-11-29 19 0

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家聊一聊漏洞的挖掘与复现。

一 漏洞复现。

1.NetScaler ADC 

例如我对CVE-2023-3519漏洞进行了分析,该漏洞是Citrix ADC 和 Citrix Gateway 中存在未经身份验证的远程代码执行漏洞。

由于不同版本会导致网上公开的poc无法正常使用。

根据不同的版本需要修改三处地方。
⦁ bytes_to_encode = b'\x00\x30\x90\x2b\x20'。
部分shellcode字节通过url编码传输的过程有问题,需要编码处理。
⦁ shellcode += b'\x48\x83\xC4\x40'。
0x40字节,不同版本可能存在差异。
⦁ return_address = b'\x8d\x2b\xfe\xff\xff\x7f\x00\x00'。
通过缓冲区的起始地址0x00007FFFFFFE2B50加上0x3D得到0x00007FFFFFFE2B8D即为需要的return_address。

而上面所说的东西,我在调试时并未找到相关资料,都是通过调试发现。

2.sharepoint

列入CVE-2023-29357该漏洞我进行了详细的分析,并且进行了复现,不过该漏洞在网上可以搜寻到详细的复现信息以及漏洞原理,我觉得这个对大家来说并没有太大的难度。

3.winrar

CVE-2023-38831:该漏洞是由于压缩包内存在同名文件导致漏洞触发,该漏洞我进行了免杀处理,我发现在将rar逆向并让文件出现异常时,可以绕过defender等杀毒软件针对该漏洞的检测,从而做到免杀。在24年10月,我再一次测试,发现仍然可以绕过当时最新的defeder等杀软的检测。

CVE-2023-40477:据说该漏洞可以实现远程代码执行,不过我在测试时发现,仅能使目标机器崩溃,并没有做到远程代码执行。可能有更好的方法是我没有发现的。

4.Weblogic

CVE-2023-21839和CVE-2023-21931等漏洞我都进行了原理分析以及漏洞的复现,但是我发现weblogic漏洞在使用时其实存在很大的问题,就是jdk8u192之后的漏洞利用,存在很大的问题,通常需要进行本地反序列化,而目标机,很多并不存在可以本地反序列化的插件,导致漏洞利用在高版本存在困难。

5.word

以CVE-2023-21716为列,由于各大杀软更新很快,word漏洞在刚出来后就很快被抓住特征,并且word版本在联网情况下可以更新,所以使用起来价值并不是很大。免杀这一块也没有过多研究。

6.exchenge

从CVE-2020-0688以及最新的Exchange漏洞我都进行了研究,我发现从Exchange2013之后的漏洞大都围绕两个模块,一个是登录模块,大部分都是在生成对应的handler下针对url处理异常导致的漏洞。

漏洞挖掘与复现插图

一个是远程代码执行模块,大都是在反序列化过程中,对数据处理不当导致的异常。

二 漏洞挖掘。

1.Exchange

Exchange最新版本也存在远程代码执行漏洞,在Exchange2013,Exchange2016,Exchange2019都可以使用。以下给大家展示下最新漏洞复现过程,不过由于漏洞未提交也不打算提交,所以就不公布细节了。

https://wiki.freebuf.com/societyDetail/articleDetail?society_id=0&article_id=104329

2.moodles

moodles最新版本同样存在远程加载漏洞,可以加载远程文件,从而弹窗以及获取用户cookie等敏感信息,感觉用处不是很大。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

内网渗透技术学习 | 代理与转发详解
数据安全包含哪些场景
深入挖掘:install4j更新机制中的XXE漏洞
渗透测试 | 入门必备的 JavaScript 基础知识
代码审计实战 | 若依 RuoYi4.6.0
InterLock勒索攻击组织情况分析

发布评论