0x01 逛圈子社区论坛 看到了 linux sudo root 权限绕过漏洞(CVE-2019-14287) 跟着复现下 综合来说 这个漏洞作用不大  需要以下几个前提条件 1.知道当前普通用户的密码 2.当前普通用户在souduers文件中 3.本地提权需要本地操作 估计远程ssh连接的终端会失败 0x02 此漏洞可以使受限制的用户运行root命令 1.8.28之前的sudo版本均会受到影响 0x03 原文复现 普通用户: poc,执行 sudo -u#-1 /bin/bash 后直接切换到…
背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了. 所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”.所以写了下面程序. 0.将下列代码复制到你的python IDE中. 1.先进网页,chrome浏览器查看网页元素,替换正则表达式内内容. 2.刷新你要下载的页面,右键复制下载链接 url = ‘你复制的链接’ 3.运行python,你的IDE里面就会打印出真实下载地址. 运行环境:python3.5 操作系统:macpro 20…
原文:http://blogs.360.cn/360mobile/2014/07/08/cve-2013-6272/ 1. CVE-2013-6272漏洞背景 CVE-2013-6272是一个安卓平台电话拨打权限绕过漏洞.该漏洞实际上是柏林的安全研究机构curesec在2013年底发现并秘密报告给google的,而并不是是某国内团队发现的. Curesec同一时候也是安卓锁屏绕过漏洞(CVE-2013-6271)的发现者.Curesec于2014年7月4日公开了一个拨打电话相关的漏洞[1],我们…
couchdb简介: Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”.它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库. 漏洞原理: CVE-2017-12635:Erlang和JavaScript,对JSON解析方式的不同,导致语句执行产生差异性.这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞. 举例: Erlang: > jiffy:decode(&qu…
简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序). 在2017年年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-126…
0x00 前言 公司放假两天,突然一天下午,群里面实验室的大哥发了个通告,就是这个臭名昭著刚爆出来的漏洞.通杀目前市场上大多数Linux操作系统.随后我看到各种微信公众号纷纷发表文章,POC已经出现了很长时间了,在野利用肯定不少. 下面是官方通告: https://ubuntu.com/security/CVE-2021-4034 0x01 漏洞描述 Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件.它为非特权进程提供了与特权进程进行通信的有组织的方式. CVE-2021-4…
LINUX VPS没有ROOT权限是很难受的事,并且密码登陆也方便一些.首先用AWS证书验证的账户登录,1.修改ROOT密码sudo passwd root2.sudo chmod 777 /etc/ssh/sshd_config用完再把权限改回来3.vi /etc/ssh/sshd_configPermitRootLogin这行改为PermitRootLogin yesPasswordAuthentication no上面的no改为yesUsePAM yes上面的yes改为no4.重启AWS…
按照帖子都一一尝试了下 https://blog.csdn.net/yajie_china/article/details/80636783 首先增加用户和给新用户创建密码,都不用说 用useradd 或者adduser都可以 passwd username可以创建密码 怎么样才能赋予root权限呢 方法一: 修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉## Allows people in group wheel to run all commands%wheel…
猫宁!!! 参考链接:Ms08067实验室公众号 sudo 1.8.28版本之前有漏洞. 更新完kali linux,deepin截图工具失效,只能用自带的,不能划重点. 看一下sudo版本,1.8.23,centos7上操作. 设置密码1234qwer cat /etc/passwd vim /etc/sudoers,test ALL=(ALL,!root) /usr/bin/vim是新添加的,表示test这个用户不是root组,但 切换到test用户 显示如下 就是在冒号后面,加个感叹号之后…
root 身份登陆 $ visudo然后进入修改配置找到 root    ALL=(ALL) ALL 在下面增加: yourusername ALL=(ALL)   NOPASSWD:  ALL exit sudo rm -f 一个 root-root file测试效果ok 测试效果:…
漏洞版本: Linux Kernel 漏洞描述: Bugtraq ID:60414 CVE ID:CVE-2013-2140 Linux是一款开源的操作系统. 由于不充分的检查BLKIF_OP_DISCARD权限,如果系统管理员提供一个只读权限的磁盘,允许特权Guest用户利用该漏洞绕过限制破坏磁盘上的数据. <* 参考 http://seclists.org/oss-sec/2013/q2/488 https://bugzilla.redhat.com/show_bug.cgi?id=9711…
漏洞版本: Linux Kernel 漏洞描述: Bugtraq ID:64291 CVE ID:CVE-2013-6368 Linux Kernel是一款开源的操作系统. 如果用户空间提供的vapic_addr地址在页面的末尾,KVM kvm_lapic_sync_from_vapic和kvm_lapic_sync_to_vapic在处理跨页边界的虚拟APIC存取时存在内存破坏漏洞,非特权本地用户可利用该缺陷使系统崩溃或提升权限. <* 参考 https://bugzilla.redhat.c…
原创内容,转载请注明出处 http://retme.net/index.php/2014/11/14/broadAnywhere-bug-17356824.html Lolipop源代码已经放出有些日子了.我发现google在5.0上修复了一个高危漏洞,利用该漏洞能够发送随意广播:不仅能够发送系统保护级别的广播.还能够无视receiver的android:exported=false.android:permisson=XXX 属性的限制.简直就是LaunchAnywhere[1] 漏洞的bro…
影响版本 SaltStack < 2019.2.4 SaltStack < 3000.2 poc git clone https://github.com/jasperla/CVE-2020-11651-poc.git 执行前需要安装salt库,需指定salt库版本 pip3 install salt==2019.2.3 命令 python3 exploit.py --master 192.168.49.2 -r /etc/passwd…
apt-get source PACKAGE ./configure --prefix=$HOME/myapps make make install…
影响版本:小于 1.7.0 以及 小于 2.1.1 首先,发送如下数据包: 修改数据包 { "type": "user", "name": "vulhub", "roles": ["_admin"], "roles": [], "password": "vulhub" } 成功创建管理员,账户密码均为vulhub: 再次访问ht…
2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复. 此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID-1或4294967295以root用户身份运行命令. 影响范围:1.8.28之前所有版本 漏洞复现 首先本地测试环境查看服务版本 这里为了方便我用的是kali linux 创建一个普通的测试用户 接下来进入配置文件/etc/sud…
参考: 知乎 命令前加sudo执行和用真正的root用户执行有什么区别?pansz的回答 root用户和sudo使用root权限的区别 变换用户身份为root的方法su 与 sudo root权限和sudo得到权限的区别 今天有位朋友私信问我,在做P4实验的过程中环境出现的一个问题,报错信息和权限有关: [Errno 1] Operation not permitted 这位朋友使用sudo去执行一个脚本,然后遇到了这个问题,转为登陆root权限之后解决了,这就说明了使用sudo获取权限和roo…
原文链接:http://blog.csdn.net/rockwupj/article/details/8618655 Android权限说明 Android系统是运行在Linux内核上的,Android与Linux分别有自己的一套严格的安全及权限机制,Android系统权限相关的内容, (一)linux文件系统上的权限-rwxr-x--x system   system       4156 2012-06-30 16:12 test.apk. 代表的是相应的用户/用户组及其他人对此文件的访问权…
http://blog.csdn.net/lxwxiao/article/details/8513355 也可以指定某个shell文件不需要密码 www-data ALL=(ALL) NOPASSWD: /var/www/html/fileSystem/build.sh .添加用户 adduser admin 添加用户到root用户组 adduser admin root .授予admin的sudo 权限 修改文件 /etc/sudoers. admin ALL=(ALL:ALL) ALL 上次…
0x00couchdb简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛. 0x01两个漏洞的关系及原理 CVE-2017-12635垂直越权: CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的.这个漏洞可以让任意用户创建管理员,属于…
漏洞来源这个安全问题来源于Cryptsetup存在的一个漏洞(CVE-2016-4484).Cryptsetup是在Linux统一密钥设置(Linux Unified Key Setup, LUKS)中用来加密磁盘的软件,而LUKS则是Linux系统中标准的磁盘加密.   漏洞其实是出现在系统后Cryptsetup处理密码输入错误的时候,它会允许用户多次重试输入密码.而当用户输入错误93次后,程序就会给用户一个带root权限的shell(busybox).也就是说,如果你重复93次输错密码,或者…
linux gcc++漏洞:普通用户获得root权限 2012-02-06 10:22:38|  分类: linux安全|举报|字号 订阅       经我测试在RHEL5 / CentOS5 / FC13都成功了. 首先介绍下一下具体步骤中涉及到的2个频繁的出现的词语: taviso:作者 Tavis Ormandy 的简称,Google信息安全工程师 个人微博:http://my.opera.com/taviso/blog/ http://twitter.com/taviso exploit…
一.漏洞概述 1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞.当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符.但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出.只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限.请受影响的用户尽快采取措施进行防护. 二.影响范围…
漏洞简介 2021年1月26日,国外研究团队披露了sudo 中存在的堆溢出漏洞(CVE-2021-3156).利用该漏洞,非特权账户可以使用默认的sudo配置主机上获取root权限,该漏洞影响1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本,国外研究人员已经可以Ubuntu 20.04,Debian 10,Fedora 33等系统上的利用该漏洞并提供了相关技术细节. 影响范围 sudo 1.8.2到1.8.31p2的所有版本 sudo 1.9.0到1.9.5…
su(superuser) su表示切换用户,如: 输入:su命令后回车表示切换当前的用户到root用户,或者: 输入:su - root(或者其他用户名)这里加了"-"后表示也切换的当前的环境变量到新用户的环境变量. su root(或者其他用户名)表示不切换环境变量到当前用户下. sudo 表示获取临时的root权限命令,如: sudo gedit /etc/shadow,表示临时使用root权限来编辑/etc/shadow密码文件,因为/etc/shadow密码文件需要使用roo…
普通用户权限不够 [root@wangshaojun ~]# su - dennywang[dennywang@wangshaojun ~]$ ls /root/ls: 无法打开目录/root/: 权限不够 //////////////////////////////////////////////////////////////////////////////////// 修改sudo配置文件 [root@wangshaojun ~]# visudo 核心 root    ALL=(ALL) …
本文首发于:微信公众号「运维之美」,公众号 ID:Hi-Linux. 「运维之美」是一个有情怀.有态度,专注于 Linux 运维相关技术文章分享的公众号.公众号致力于为广大运维工作者分享各类技术文章和发布最前沿的科技信息.公众号的核心理念是:分享,我们认为只有分享才能使我们的团体更强大.如果你想第一时间获取最新技术文章,欢迎关注我们! 公众号作者 Mike,一个月薪 3000 的杂工.从事 IT 相关工作 15+ 年,热衷于互联网技术领域,认同开源文化,对运维相关技术有自己独特的见解.很愿意将自…
漏洞名称: Linux kernel AACRAID Driver Compat IOCTL 本地安全绕过漏洞 CNNVD编号: CNNVD-201311-390 发布时间: 2013-11-29 更新时间: 2013-11-29 危害等级: 中危   漏洞类型: 权限许可和访问控制 威胁类型: 本地 CVE编号: CVE-2013-6383 漏洞来源: Dan Carpenter Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核.         Linux…
转自:https://blog.csdn.net/u014089131/article/details/73933649 目录(?)[-] 漏洞描述 漏洞的影响范围 漏洞曝光时间 漏洞产生的原因 漏洞的利用 exploit代码分析 kernel 最近出了一个新的本地提权安全漏洞CVE-2013-1763,影响范围比较广泛,ubuntu,Arch,fedora都受到其影响,漏洞刚公布就有牛人发布了利用该漏洞获取root权限的攻击代码,下面会分析该代码是如何获取root权限的. 首先对CVE-201…