PHP Fileinfo组件越界内存破坏漏洞】的更多相关文章

漏洞版本: PHP PHP 5.x 漏洞描述: BUGTRAQ ID: 66002 CVE(CAN) ID: CVE-2014-2270 PHP是一种HTML内嵌式的语言. PHP的file程序在解析可移植执行体(PE)格式文件时在实现上存在内存破坏漏洞,成功利用该漏洞后可使远程攻击者执行任意代码或造成拒绝服务. <* 参考 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-2270 *> 安全建议: 厂商补丁: PHP --- 目前厂商…
漏洞版本: Microsoft Internet Explorer 6-11 漏洞描述: BUGTRAQ ID: 64126 CVE(CAN) ID: CVE-2013-5052 Internet Explorer是微软公司推出的一款网页浏览器. Internet Explorer 6-11版本没有正确访问内存对象,在实现上存在远程代码执行漏洞,攻击者可利用此漏洞破坏内存,执行任意代码. <* 参考 http://technet.microsoft.com/security/bulletin/M…
漏洞版本: Microsoft Internet Explorer 6 - 10 漏洞描述: BUGTRAQ ID: 61678 CVE(CAN) ID: CVE-2013-3193 Windows Internet Explorer,简称MSIE,是微软公司推出的一款网页浏览器. Internet Explorer访问内存对象的方式时存在远程代码执行漏洞,这些漏洞可允许远程攻击者执行任意代码,进而破坏内存. <* 参考 http://technet.microsoft.com/security…
看了仙果版主的议题演讲,其中提到cve-2010-3971是一个浏览器漏洞利用中的里程碑.于是找来POC,尝试分析一下. 1.漏洞重现 XP SP3+ie6.0环境 poc如下: poc.htm <div style="position: absolute; top: -999px;left: -999px;"> <link href="css.css" rel="stylesheet" type="text/css&…
Microsoft Windows Fax Cover Pages用于个性化传真以及呈现更正式外观的传真传输.         Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP1和SP2,Windows Server 2008 Gold,SP2,R2和R2 SP1,以及Windows 7 Gold和SP1的Fax Cover Page Editor中的fxscover.exe没有正确解析FAX的封面页.远程…
// A proof-of-concept local root exploit for CVE-2017-1000112. // Includes KASLR and SMEP bypasses. No SMAP bypass. // Tested on Ubuntu trusty 4.4.0-* and Ubuntu xenial 4-8-0-* kernels. // // Usage: // user@ubuntu:~$ uname -a // Linux ubuntu 4.8.0-58…
受影响系统:Apple macOS Mojave 10.14.5描述:CVE(CAN) ID: CVE-2019-8629 Apple macOS Mojave是苹果公司Mac电脑系列产品的操作系统. Apple macOS Mojave的Intel Graphics Driver组件在内存处理中存在初始化问题,攻击者利用该漏洞可以系统权限执行任意代码.…
之前分别写过panel,dialog,window三个组件因为拖曳或者reSize造成组件越界而无法还原的问题,两篇文章分别针对拖曳和reSize给出了解决方案.不过根据朋友的反馈,reSize的解决方案和拖曳的解决方案同时使用时存在效率低下的问题,个人也在进一步使用过程中发现了另外一些问题,共修正以下Bug: 原生panel并无拖曳和缩放功能,且继承panel组件的上层组件太多,极容易出问题,故放弃对panel组件的支持. onResize配合onMove使用时,性能低下,原因是由onResi…
漏洞名称: PHP ‘asn1_time_to_time_t’函数内存损坏漏洞 CNNVD编号: CNNVD-201312-348 发布时间: 2013-12-18 更新时间: 2013-12-18 危害等级: 高危   漏洞类型: 缓冲区溢出 威胁类型: 远程 CVE编号: CVE-2013-6420 PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言.该语言支持多重语法.支持多数据库…
漏洞名称: Linux Kernel 本地内存损坏漏洞 CNNVD编号: CNNVD-201310-663 发布时间: 2013-11-05 更新时间: 2013-11-05 危害等级:    漏洞类型:   威胁类型: 本地 CVE编号: CVE-2013-4470 漏洞来源: Hannes Frederic Sowa Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         Linux kernel 3.12之前的版本中net/ipv6/ip6…
漏洞名称: Linux kernel 内存损坏漏洞 CNNVD编号: CNNVD-201310-143 发布时间: 2013-10-11 更新时间: 2013-10-11 危害等级: 中危   漏洞类型: 缓冲区溢出 威胁类型: 远程※本地 CVE编号: CVE-2013-4387 Linux kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         支持IPv6协议(CONFIG_IPV6)的Linux kernel 3.11.4及之前的版本中带有UDP F…
漏洞名称: Linux Kernel 释放后重用内存损坏漏洞 CNNVD编号: CNNVD-201307-305 发布时间: 2013-07-18 更新时间: 2013-07-18 危害等级:    漏洞类型:   威胁类型: 远程 CVE编号: CVE-2013-4127 漏洞来源: Red Hat Linux Kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核.         Linux Kernel中存在释放后重用内存损坏漏洞.攻击者可利用该漏洞在程序上下文中执行…
一.简单介绍 熟悉CredentialProvider的同学应该知道,他为一个Com组件,于是,在这里的内存分配(字符串拷贝)的一系列操作就要依照con的标准来. 二.Com组件的内存分配和释放 COM提供的任务内存分配器,通过IMalloc接口调用.此接口由CoGetMalloc返回.分配内存能够使用IMalloc::Alloc,释放可由IMalloc::Free完毕. 为了简化COM库封装了3个API函数来用于内存的分配和释放,例如以下: void *CoTaskMemAlloc(ULONG…
[CNNVD]Adobe Reader和Acrobat 内存损坏漏洞(CNNVD-201308-479) Adobe Reader和Acrobat都是美国奥多比(Adobe)公司的产品.Adobe Reader是一款免费的PDF文件阅读器,Acrobat是一款PDF文件编辑和转换工具.         Adobe Reader和Acrobat中存在安全漏洞.攻击者可利用该漏洞执行任意代码或造成拒绝服务(内存损坏).以下版本受到影响:Adobe Reader和Acrobat 9.5.5之前的9.x…
参考地址 之前分别写过panel,dialog,window三个组件因为拖曳或者reSize造成组件越界而无法还原的问题,两篇文章分别针对拖曳和reSize给出了解决方案.不过根据朋友的反馈,reSize的解决方案和拖曳的解决方案同时使用时存在效率低下的问题,个人也在进一步使用过程中发现了另外一些问题,共修正以下Bug: 原生panel并无拖曳和缩放功能,且继承panel组件的上层组件太多,极容易出问题,故放弃对panel组件的支持. onResize配合onMove使用时,性能低下,原因是由o…
BSTR使用误区以及隐藏的内存破坏和内存泄漏 作者:magictong 简介 BSTR的数据结构是什么样子并不是本文讨论的问题,但是却是本文的基础.在解决COM的跨平台编程的问题时,需要定义一种通用的字符串类型,它就这样被发明了,而且它的结构很容易匹配到不同的编程环境中,对于C++程序员来说,要记住的最基本的一点就是分配BSTR结构时,并不是简单的调用new.malloc就可以完成的,而且大部分的字符串相关的API和C库函数也是不能用于处理BSTR的,其实这也是使用BSTR的误区之一,在C++里…
编译的话 , 用 ubuntu 18.10, 没有 patch 的源码下载路径 https://codeload.github.com/poettering/systemd/zip/3941f8329a44596d77e9b9240f6e792656726fea 漏洞位于 dhcp6_option_append_ia switch (ia->type) { case SD_DHCP6_OPTION_IA_NA: len = DHCP6_OPTION_IA_NA_LEN; iaid_offset…
靶机 影响版本 泛微e-cology<=9.0 https://github.com/jas502n/e-cology 部署 复现 /weaver/bsh.servlet.BshServlet POC exec("whoami") 这是BeanShell命令的其他一些示例 source(),run()-将bsh脚本读入该解释器,或在新的解释器中运行 frame()-在Frame或JFrame中显示GUI组件. load(),save()-将可序列化的对象加载或保存到文件中. cd…
漏洞参考 https://blog.csdn.net/qq_29647709/article/details/85076309 漏洞原因 Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件.缓存的部分存储在文件中,每个缓存文件包括"文件头"+"HTTP返回包头"+"HTTP返回包体".如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的"HTTP返回包体"返回给用户.如果我的请求中包含Range头…
1.漏洞描述 Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件.缓存的部分存储在文件中,每个缓存文件包括"文件头"+"HTTP返回包头"+"HTTP返回包体".如果二次请求命中了该缓存文件,则Nginx会直接将该文件中的"HTTP返回包体"返回给用户. 如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容.而如果我构造了两个负的位置,如(-600, -92…
Windows平台下的漏洞利用与防护 0x00 概述 在过去的二十几年,Windows作为网络安全的主战场之一,攻于防的较量从未停息过.内存破坏漏洞作为研究的重点之一,经历了很多的发展也沉淀了前辈们许多经验和智慧. 本人根据大牛们的各种报告总结了目前Windows平台上内存破坏漏洞利用与防护的发展史,接下来会从应用层和内核层两个方面逐一介绍. 先来看一下总的架构图: 0x01 用户层 应用层漏洞的目的都是为了执行任意代码,所以分为获得执行流+执行shellcode两部分介绍: 获得执行流程 1.…
[CNNVD]Microsoft Windows Media Player ‘winmm.dll’ MIDI文件解析远程代码执行漏洞(CNNVD-201201-110)    Microsoft Windows是微软发布的非常流行的操作系统.Windows Media Player是系统的多媒体播放组件.         WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞.远程攻击者可利用该漏洞通过诱使用户访问恶意网页控制用户系统. 注意这个漏洞是ie进程在调用多媒体的dll时触发的,也就是要…
Windows漏洞利用技术总结 1. 前言 本文是我对漏洞利用技术的学习总结,也是自己践行QAD (Questions.Answer.Discussions)的一次实践.本文通过阅读几位大牛的文章.演讲报告.exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见攻击缓解技术的基本原理及绕过方法,具体技术细节则不详细描述,大家可以通过参考文献或其他文章进一步学习.由于本人能力有限,文中可能还存在不少错误,我会不断回顾并完善,也欢迎读者指出错误,共同学习进步. 2. Win…
1.Office漏洞 Office漏洞是大部分APT组织最喜爱的漏洞,Office在个人办公电脑使用量大,对针对性目标是最佳的外网入口,效果也是最直接的. CVE编号  漏洞类型 使用组织 CVE-2009-2496 堆损耗远程代码执行漏洞,又称作 “Office Web 组件堆损耗漏洞 “ 丰收行动 CVE-2010-3333 RTF分析器堆栈溢出漏洞,又称”RTF栈缓冲区溢出漏洞” CVE-2012-0158 Microsoft Windows Common Controls ActiveX…
0x00  漏洞描述 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码.攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵. 0x01  漏洞响应版本 Windows 10 1903版本(用于基于x32的系统) Windows 10 1903版(用于基于x64的系统) Windows 10 1903版(用于基于ARM64的系统) Windows Server 19…
黑云压城城欲摧 - 2016年iOS公开可利用漏洞总结 作者:蒸米,耀刺,黑雪 @ Team OverSky 0x00 序 iOS的安全性远比大家的想象中脆弱,除了没有公开的漏洞以外,还有很多已经公开并且可被利用的漏洞,本报告总结了2016年比较严重的iOS漏洞(可用于远程代码执行或越狱),希望能够对大家移动安全方面的工作和研究带来一些帮助. 0x01 iOS 10.1.1 公开的可利用漏洞 1. mach_portal攻击链:该攻击链是由Google Project Zero的Ian Beer…
漏洞版本: Linux Kernel 漏洞描述: Bugtraq ID:64291 CVE ID:CVE-2013-6368 Linux Kernel是一款开源的操作系统. 如果用户空间提供的vapic_addr地址在页面的末尾,KVM kvm_lapic_sync_from_vapic和kvm_lapic_sync_to_vapic在处理跨页边界的虚拟APIC存取时存在内存破坏漏洞,非特权本地用户可利用该缺陷使系统崩溃或提升权限. <* 参考 https://bugzilla.redhat.c…
中午时候收到了推送的漏洞预警,在网上搜索相关信息看到很多大牛已经开发出生成doc文档的脚本和msf的poc,本文记录CVE-2017-11882 漏洞在 Msf下的利用. 0x00 漏洞简介 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882).该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本.攻击者可以利用漏洞以当前登录的用户的身份执行任意命令. 由于漏洞影响…
CVE-2010-0249 [CNNVD]Microsoft Internet Explorer非法事件操作内存破坏漏洞(CNNVD-201001-153) Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器. Microsoft Internet Explorer在处理非法的事件操作时存在内存破坏漏洞.由于在创建对象以后没有增加相应的访问记数,恶意的对象操作流程可能导致指针指向被释放后重使用的内存,远程攻击者可通过诱使用户访问恶意网页非法…
产生原因: UAF漏洞的成因是一块堆内存被释放了之后又被使用.又被使用指的是:指针存在(悬垂指针被引用).这个引用的结果是不可预测的,因为不知道会发生什么.由于大多数的堆内存其实都是C++对象,所以利用的核心思路就是分配堆去占坑,占的坑中有自己构造的虚表. 分析方式: 触发UAF漏洞需要一系列的操作,而不是像传统的溢出一个操作就会导致溢出.IE浏览器中的DOM标签由一个对象来表示,并且IE自带的类中存在了一些对象管理的方法.分析UAF漏洞的要点在于搞清楚对象是在哪里被分配的,哪里被释放的,哪里被…