<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    sudo本地提權漏洞復現(CVE-2021-3156)

    VSole2021-11-28 05:25:47

    描述

    Sudo是Linux/Unix系統上常用的工具,管理員可通過它分配給普通用戶所需的管理權限,幾乎所有的Linux及Unix系統都安裝有程序。此基于堆的緩沖區溢出漏洞已隱藏十年之久,利用此漏洞,非特權的本地普通用戶可以在主機上獲得root特權。相關研究人員已經在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)等系統上驗證漏洞存在,并利用漏洞獲得了完整的root用戶特權。

    影響版本

    Sudo1.8.2到 1.8.31p2版本

    Sudo1.9.0到1.9.5p1版本

    漏洞復現

    靶機:ubuntu20.04(vagrant搭建)

    poc:https://github.com/blasty/CVE-2021-3156

    普通方式執行

    啟用靶機,將exp傳入至tmp文件

    當前用戶為vagrant用戶,執行命令:

    $ make$ ./sudo-hax-me-a-sandwich 0
    

    成功提升至root權限

    • fuzz方式執行
    $ make brute$ ./brute.sh 90 120 50 70 150 300
    

    通過爆破去計算偏移量

    等待執行結束

    查看success文件,結果輸出很多組不同的偏移量組合

    漏洞sudo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞可以潛伏在產品代碼中長達數年甚至數十年,攻擊隨時都會降臨。
    ThinkPHP可以支持windows/Unix/Linux等服務器環境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多種數據庫以及PDO擴展,是一款跨平臺,跨版本以及簡單易用的PHP框架。導致用戶的輸入參數被插入雙引號中執行,造成任意代碼執行漏洞ThinkPHP 3.0版本因為Lite模式下沒有修復該漏洞,也存在這個漏洞。preg_replace這個函數使用方法如下:preg_replace. 關于/e的解釋:e 配合函數preg_replace()使用, 可以把匹配來的字符串當作正則表達式執行;/e 可執行模式,此為PHP專有參數,例如preg_replace函數。
    ThinkPHP框架漏洞總結
    2023-05-18 15:25:22
    ThinkPHP可以支持windows/Unix/Linux等服務器環境,正式版需要PHP5.0以上版本支持,支持MySql、PgSQL、Sqlite多種數據庫以及PDO擴展,是一款跨平臺,跨版本以及簡單易用的PHP框架。導致用戶的輸入參數被插入雙引號中執行,造成任意代碼執行漏洞ThinkPHP 3.0版本因為Lite模式下沒有修復該漏洞,也存在這個漏洞。preg_replace這個函數使用方法如下:preg_replace. 關于/e的解釋:e 配合函數preg_replace()使用, 可以把匹配來的字符串當作正則表達式執行;> #需要進行url編碼
    由于有了Sun 的參與和支持,最新的Servlet 和JSP 規范總是能在Tomcat 中得到體現,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規范。
    最全的Tomcat漏洞復現
    2022-01-01 08:00:52
    由于有了Sun 的參與和支持,最新的Servlet 和JSP 規范總是能在Tomcat 中得到體現,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規范。因為Tomcat 技術先進、性能穩定,而且免費,因而深受Java 愛好者的喜愛并得到了部分軟件開發商的認可,成為目前比較流行的Web 應用服務器。
    Tomcat是Apache 軟件基金會(Apache Software Foundation)的Jakarta 項目中的一個核心項目,由Apache、Sun 和其他一些公司及個人共同開發而成。由于有了Sun 的參與和支持,最新的Servlet 和JSP 規范總是能在Tomcat 中得到體現,Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規范。因為Tomcat 技術先進、性能穩
    一、工具介紹目前共能主要有:1、探活2、服務掃描3、poc探測4、數據庫等弱口令爆破5、內網常見漏洞利用6、常見組件及常見HTTP請求頭的log4j漏洞檢測 image7、非常規端口的服務掃描和利用8、識別為公網IP時, 從fofa檢索可用的資產作為掃描的補充(正在寫)9、自動識別簡單web頁面的輸入框,用于弱口令爆破及log4j的檢測(正在寫)二、安裝與使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
    一、工具介紹目前共能主要有:1、探活2、服務掃描3、poc探測4、數據庫等弱口令爆破5、內網常見漏洞利用6、常見組件及常見HTTP請求頭的log4j漏洞檢測 image7、非常規端口的服務掃描和利用8、識別為公網IP時, 從fofa檢索可用的資產作為掃描的補充(正在寫)9、自動識別簡單web頁面的輸入框,用于弱口令爆破及log4j的檢測(正在寫)二、安裝與使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
    超實用的網絡安全開源工具
    一名英國安全研究人員今天發現,Sudo應用程序中最近出現的安全漏洞也影響了macOS操作系統,而不僅僅是最初認為的Linux和BSD。Qualys研究人員在上周的 告中表示,他們僅在Ubuntu,Debian和Fedora上測試了該問題。Hickey表示,他測試了CVE-2021-3156漏洞,并發現通過進行一些修改,該安全漏洞也可以用于授予攻擊者訪問macOS根帳戶的權限。蘋果在調查報告時拒絕發表評論。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类