<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WinRAR 中的漏洞可能導致遠程代碼執行

    Simon2021-10-22 09:45:40

    Positive Technologies 研究員 Igor Sak-Sakovskiy 在 Windows 流行的 WinRAR 試用軟件文件歸檔實用程序中發現了一個遠程代碼執行漏洞,編號為 CVE-2021-35052。

    該漏洞影響該實用程序的試用版,易受攻擊的版本為 5.70。

    “此漏洞允許攻擊者攔截和修改發送給應用程序用戶的請求。這可用于在受害者的計算機上實現遠程代碼執行 (RCE)。它已被分配 CVE ID – CVE-2021-35052。” 閱讀Sak-Sakovskiy 發表的帖子。“我們在 WinRAR 5.70 版中偶然發現了這個漏洞。”

    研究人員安裝了該軟件并注意到它產生了 JavaScript 錯誤,具體錯誤表明 Internet Explorer 引擎正在呈現此錯誤窗口。

    經過一系列測試,專家注意到試用期結束后,軟件開始顯示錯誤消息,這是三次執行中的一次。用于顯示錯誤的這個窗口使用了編寫 WinRAR 的 Borland C++ 的 mshtml.dll 實現。

    專家使用 Burp Suite 作為默認的 Windows 代理來攔截顯示消息時產生的流量。

    對 WinRAR 通過“notifier.rarlab[.]com”提醒用戶免費試用期結束時發送的響應代碼的分析表明,如果可以緩存重定向,請將其修改為“ 301 Moved Permanently ”重定向消息任何后續請求的惡意域。專家還注意到,訪問同一網域的攻擊者通過ARP欺騙攻擊遠程啟動應用程序、檢索本地主機信息、運行任意代碼。

    “接下來,我們嘗試修改從 WinRAR 到用戶的截獲響應。我們沒有每次使用我們的惡意內容攔截和更改默認域“notifier.rarlab.com”響應,而是注意到如果響應代碼更改為“301 Moved Permanently”,則重定向到我們的惡意域“attacker.com”將被緩存,所有請求都將轉到“attacker.com”。” 專家繼續說道。“接下來,我們嘗試修改從 WinRAR 到用戶的截獲響應。我們沒有每次使用我們的惡意內容攔截和更改默認域“notifier.rarlab.com”響應,而是注意到如果響應代碼更改為“301 Moved Permanently”,則重定向到我們的惡意域“attacker.com”將被緩存,所有請求都將轉到“attacker.com”。”

    專家指出,第三方軟件中的漏洞給組織帶來了嚴重的風險,它們可以被利用來訪問系統的任何資源,并可能訪問托管它的網絡。

    “不可能審核用戶可能安裝的每個應用程序,因此策略對于管理與外部應用程序相關的風險以及平衡此風險與各種應用程序的業務需求至關重要。管理不當會產生廣泛的后果。” 文章結束。

    漏洞重定向
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟、谷歌OAuth漏洞被用于釣魚攻擊。
    Apache Shiro開放重定向漏洞威脅通告
    根據網絡安全研究人員Resecurity的新數據,威脅參與者 利用在線服務和應用程序中的開放重定向漏洞繞過垃圾郵件過濾器并提供網絡釣魚內容。Resecurity表示,這些攻擊中使用的工具是LogoKit的一部分,此前曾用于針對國際上多家金融機構和在線服務的攻擊。
    Cybernews 研究團隊于2023年1月14日發現了一個困擾 NASA 天體生物學網站的開放式重定向漏洞。自 4 月初以來,安全專家已多次聯系 NASA,但在發表本文之前尚未收到任何回復。攻擊者可以使用附加參數修改 NASA 的網站,并將用戶引導至他們選擇的位置。惡意重定向甚至可能類似于 NASA 的頁面,只是用要求輸入信用卡數據的提示進行修飾。
    相應的,跳轉的時候傳入參數未校驗,就可能存在風險。?Deeplinks格式一般Deeplinks格式如下:?解析Scheme,判斷Scheme屬于哪個App,喚起App,傳遞參數給App由操作系統去完成。
    開放重定向,也叫URL跳轉漏洞,是指服務端未對傳入的跳轉url變量進行檢查和控制,導致誘導用戶跳轉到惡意網站,由于是從可信的站點跳轉出去的,用戶會比較信任。滲透測試中的 URL 重定向常見的 URL 重定向漏洞都比較明顯,但是也有少數例外,這里總結了三種常見的 URL重定向類型。returnUrl=/dashboard登錄之后會跳轉至 /dashboard,并且是以登錄后的身份,這時我們可以測試是否會跳轉目標以外的網站,比如:https://example.com/login?
    針對數千名受害者的單獨網絡釣魚活動冒充 FedEx 和 Microsoft 等,以欺騙受害者。
    據悉,Cybernews 研究團隊獨立發現了一個困擾 NASA 天體生物學網站的開放式重定向漏洞
    什么是開放重定向
    2020-10-12 10:56:50
    什么是重定向 當網站或Web應用程序更改客戶端中訪問的URL時,將發生重定向。如果合法網站根據用戶提供的參數安全地構建重定向URL,則它是安全的重定向。如何防止打開重定向 防止開放重定向漏洞的最安全方法是在Web應用程序中不使用任何重定向。將其完整的URL存儲在數據庫表中,并使用標識符作為請求參數而不是URL本身來調用它們。確保檢查部分字符串,例如,http:// * *.是有效的URL。此外,禁止使用除HTTP和HTTPS之外的所有協議。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类