当前节点:seebugpaper
时间节点
2022年5月20日 14:51Seebug Paper
作者:HuanGMz@知道创宇404实验室
时间:2022年5月20日
English version: https://paper.seebug.org/1907/
1. 漏洞介绍
2022年4月份修复的高危漏洞 CVE-2022-26809 距今已经过去一月有余,期间除了 L1nk 师傅发了一篇关于 GetCoalescedBuffer() 漏洞函数触发条件的分析,再无其他消息。我这边虽...
2022年5月20日 12:11Seebug Paper
作者:HuanGMz@知道创宇404实验室
时间:2022年5月20日  
1. 漏洞介绍
2022年4月份修复的高危漏洞 CVE-2022-26809 距今已经过去一月有余,期间除了 L1nk 师傅发了一篇关于 GetCoalescedBuffer() 漏洞函数触发条件的分析,再无其他消息。我这边虽然分析出了 ProcessReceivedPDU() 漏洞函数的触发逻辑,但苦于无法在默认系...
2022年5月19日 13:30Seebug Paper
作者:1nhann
原文链接:https://inhann.top/2022/05/17/bypass_wakeup/

本文以 Laravel 9.1.8 为例,介绍一个通用的新思路,用以绕过 pop chain 构造过程中遇到的  __wakeup() 

环境搭建
Laravel 9.1.8
routes/web.php :
<?php

use Illuminate\Suppo...
2022年5月19日 12:10Seebug Paper
作者:dre4merp
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
写在前面
本文更多的是根据调试Windows Server 2003,分析漏洞成因。
阅读本文需要一定的Kerberos基础知识、Windows源码阅读调试能力。单纯的阅读可能并不能完全理解其中的关键点,需要进行调试理解。
背景
漏洞编号为:CV...
2022年5月17日 15:51Seebug Paper
作者:w2ning
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
写在前面的废话
4月30日, Rari Capital的几个借贷池遭受闪电贷重入攻击, 约受损8000万美金.
漏洞原理与去年我分析过的Cream 第四次被黑类似, 但攻击方式更加优雅, 故有此文.
漏洞起因: Compound起的坏头
老牌Defi...
2022年5月17日 15:51Seebug Paper
作者:w2ning
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
写在前面的废话
以下是对2022年上半年3个独立攻击事件的汇总分析, 虽然漏洞原理各不相同, 但他们都有一个共同点:
攻击者不再只依赖FlashLoan进行Single-Transaction-Attack(我自己瞎起的说法).
而是真金白银地砸出数...
2022年5月16日 18:30Seebug Paper
作者:杨冀龙
公众号:神龙叫
原文链接:https://mp.weixin.qq.com/s/HLvydDDhTfxK-xWsGEuCpA
通过对战争发动前后,俄乌互联网空间测绘数据分析,可以从一个侧面一窥俄乌实体战争态势情况,也能更详细窥视网空对抗情况。

一、战争前期俄罗斯网空防御居于劣势
通过网空测绘显示,俄罗斯网络空间最近一年互联网IP的开放端口暴露数量为:8609万,乌克兰为516...
2022年5月13日 17:30Seebug Paper
作者:深信服千里目安全实验室
原文链接:https://mp.weixin.qq.com/s/QbfUkU0Fj7Bjk--21H2UQA
简介
网络爬虫一直以来是让网站维护人员头痛的事情,即要为搜索引擎开方便之门,提升网站排名、广告引入等,又要面对恶意爬虫做出应对措施,避免数据被非法获取,甚至出售。因此促生出爬虫和反爬虫这场旷日持久的战斗。
爬虫的开发从最初的简单脚本到PhantomJs、...
2022年5月13日 17:30Seebug Paper
作者:yyjb@360高级攻防实验室
原文链接:http://noahblog.360.cn/cve-2022-21907-httpxie-yi-yuan-cheng-dai-ma-zhi-xing-lou-dong-fen-xi-zong-jie/
背景:
2021年最近的上一个http远程代码执行漏洞CVE-2021-31166中,由于其UAF的对象生命周期的有限性,似乎并不太可能在实际...
2022年5月13日 17:30Seebug Paper
作者:yyjb@360高级攻防实验室
原文链接:http://noahblog.360.cn/cve-2021-34535-rdpke-hu-duan-lou-dong-fen-xi/
背景:
2021年的八月份微软补丁日,微软公布的补丁中包含两个我们比较感兴趣的两个RCE漏洞中,另一个是cve-2021-34535 RDP客户端的代码执行漏洞。在现代windows系统中,RDP客户端不仅仅...
2022年5月13日 17:30Seebug Paper
作者:yyjb@360高级攻防实验室
原文链接:http://noahblog.360.cn/untitled-2/
背景
2021年8月份有两个较严重的漏洞需要关注,其中包括NFS ONCRPC XDR Driver 远程代码执行漏洞CVE-2021-26432以及RDP客户端远程代码执行漏洞CVE-2021-34535。
我们的目标是分析这些潜在影响可能较大的漏洞是否容易在实际的场景中被...
2022年5月11日 16:11Seebug Paper
作者:知道创宇404实验室 Longofo
时间:2022年05月11日  
不久前拿到一个使用.NET目标的任务,有段时间exchange连续出了n次洞,一直想系统学下.NET相关的东西,这次遇到了,趁热补一下。能找到入门.NET WEB的并不多或者真不适合入门,还有大部分已经有经验的大佬大多直接进入反序列化或者漏洞分析阶段,好在部门有个搞过.NET的大佬@HuanGMz带了一手,相对没有...
2022年5月10日 18:30Seebug Paper
作者:知道创宇404实验室 kuipla、Billion
时间:2022年05月10日  
2022/5/4日F5官方发布一个关于BIG-IP的未授权RCE(CVE-2022-1388)安全公告,官方对该漏洞的描述是Undisclosed requests may bypass iControl REST authentication.,修复方式中提到了低版本可以将非Connection:k...
2022年5月10日 10:30Seebug Paper
作者:李木
原文链接:https://mp.weixin.qq.com/s/Vp0UmGuGl_O2L4blUiHhSw
PP/PPL(s)背景概念
首先,PPL表示Protected Process Light,但在此之前,只有Protected Processes。受保护进程的概念是随Windows Vista / Server 2008引入的,其目的不是保护您的数据或凭据。其最初目标是...
2022年5月9日 14:55Seebug Paper
作者:Y4er
原文链接:https://y4er.com/post/jboss-4446-rce-and-rpc-echo-response/
看到推上发了jboss的0day rce,分析一下。
前言

这个洞是在国外Alligator Conference 2019会议上的一个议题,ppt在这里 https://s3.amazonaws.com/files.joaomatosf.com...
2022年5月7日 15:31Seebug Paper
作者:f-undefined团队 f0cus7
原文链接:https://mp.weixin.qq.com/s/sxj7Yn9m2JolLkuP1BGc5Q
去年一整年Cisco RV34x系列曝出了一系列漏洞,在经历了多次修补之后,在年底的Pwn2Own Austin 2021上该系列路由器仍然被IoT Inspector Research Lab攻破了,具体来说是三个逻辑漏洞结合实现了R...
2022年5月5日 16:31Seebug Paper
作者: f-undefined团队 v1n3gar
原文链接:https://mp.weixin.qq.com/s/JPbwYA2sS9jCMMgwBxONjg
知识点:
(1)使用 msg_msg 构造任意写来篡改 modprobe_path,通过 FUSE 来处理页错误(克服5.11版本之后用户没有userfaultfd权限的问题,肯定有一大波CTF题将要效仿)。
(2)由于漏洞对象位于...
2022年5月5日 16:31Seebug Paper
作者:天融信阿尔法实验室
原文链接:https://mp.weixin.qq.com/s/0aDmaEMXae1_tJXFZVdi6Q
CVE-2022-21882漏洞是Windows系统的一个本地提权漏洞,微软在2022年1月份安全更新中修补此漏洞。本文章对漏洞成因及利用程序进行了详细的分析。
1.漏洞介绍
CVE-2022-21882是对CVE-2021-1732漏洞的绕过,属于win3...
2022年4月25日 10:50Seebug Paper
作者:腾讯科恩实验室
原文链接:https://mp.weixin.qq.com/s/x6jNNvkWRJt1YcHMakWHEg
引言
为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目。
代码仓库地址:https://github.com/KeenSecurityLab/BinAbsInspector
背景
软...
2022年4月21日 18:12Seebug Paper
作者:Y4er
原文链接:https://y4er.com/post/solve-the-problem-of-godzilla-memory-shell-pagecontext/
前言
注入内存马借助当前的webshell工具而言,冰蝎可以通过创建hashmap放入request、response、session替换pagecontext来解决
HttpSession session = ...
2022年4月18日 16:52Seebug Paper
作者:Y4er
原文链接:https://y4er.com/post/cve-2022-22954-vmware-workspace-one-access-server-side-template-injection-rce/
安装环境
r师给的镜像 identity-manager-21.08.0.1-19010796_OVF10.ova,导入ova的时候要设置下fqdn,不然安装时链接数...
2022年4月18日 16:52Seebug Paper
作者:Y4er
原文链接:https://y4er.com/post/java-deserialization-inject-behinder-memshell-note/
朋友叫帮忙打一个内存马进去,用的是cb链,无cc依赖,我寻思这不是有手就行吗,谁知道接下来遇到了无数的坑。
改造cb链去除cc依赖
这个是p牛讲过的了,不多说,直接贴代码
public Object getObject(...
2022年4月18日 16:52Seebug Paper
作者:lazydog@360高级攻防实验室
原文链接:http://noahblog.360.cn/go-template-meets-yaml-cve-2022-21701/
前言
本文对 CVE-2022-21701 istio 提权漏洞进行分析,介绍 go template 遇到 yaml 反序列化两者相结合时造成的漏洞,类似于 “模版注入” 但不是单一利用了模版解析引擎特性,而是结合...
2022年4月13日 15:50Seebug Paper
作者:慢雾安全团队
原文链接:https://mp.weixin.qq.com/s/A2XQEWlH25o8YsWjwCz2HQ
前言
区块链是个伟大的发明,它带来了某些生产关系的变革,让「信任」这种宝贵的东西得以部分解决。但,现实是残酷的,人们对区块链的理解会存在许多误区。这些误区导致了坏人轻易钻了空子,频繁将黑手伸进了人们的钱包,造成了大量的资金损失。这早已是黑暗森林。
基于此,慢雾科技...
2022年4月12日 18:12Seebug Paper
作者:0x9k
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
前言
DeFi Hack是根据真实世界DeFi中出现的漏洞为模板,抽象而来的wargame。用以提高学习者挖掘、利用DeFi智能合约漏洞的技能[1]。

May The Force Be With You
题目描述

本关目标是从MayTheForceB...
2022年4月7日 15:10Seebug Paper
作者:Y4er
原文链接:https://y4er.com/post/fileupload-bypass-with-dotnet/
前言
看了赛博群的《从commons-fileupload源码看文件上传绕waf》,文末提到了dotnet也有这种问题,于是看了下dotnet的源码。
环境
public ActionResult Index()
{
    if (Request.Files....
2022年4月7日 15:10Seebug Paper
作者:Y4er
原文链接:https://y4er.com/post/cve-2022-22947-springcloud-gateway-spel-rce-echo-response/
环境
git clone https://github.com/spring-cloud/spring-cloud-gateway
cd spring-cloud-gateway
git checkout ...
2022年4月6日 18:32Seebug Paper
作者:麦兜
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
前言
上周网上爆出Spring框架存在RCE漏洞,野外流传了一小段时间后,Spring官方在3月31日正式发布了漏洞信息,漏洞编号为CVE-2022-22965。本文章对该漏洞进行了复现和分析,希望能够帮助到有相关有需要的人员进一步研究。
一、前置知识
1....
2022年4月6日 17:12Seebug Paper
作者:天玄安全实验室
原文链接:https://mp.weixin.qq.com/s/tGwCwOQ8eAwm26fHXTCy5A
漏洞说明
Issue-1062091为chrom中存在的一个UAF漏洞,此漏洞存在于chromium的Mojo框架中,利用此漏洞可以导致chrome与基于chromium的浏览器沙箱逃逸。这个漏洞是在Chrome 81.0.4041.0的提交中引入的。在几周后,...
2022年4月2日 17:11Seebug Paper
作者:王铁磊
原文链接:https://mp.weixin.qq.com/s/Lj8c5PLzLGIfdBoDzairsQ
1 引言
虚拟内存 (Virtual Memory, VM) ⼦系统是现代操作系统基础核⼼组件,不仅负责虚拟地址和物理内存的映射关系,管理调度物理内存的使⽤,为程序开发提供统⼀透明的地址空间,同时也要为不同执⾏环境提供隔离,管控物理页⾯读、写、执⾏等权限,是系统安全的基...
2022年4月2日 17:11Seebug Paper
作者:Y4er
原文链接:https://y4er.com/post/cve-2022-26503-veeam-agent-for-microsoft-windows-lpe/
继上文
漏洞分析
补丁

Veeam.Common.Remoting.CSrvTcpChannelRegistration.CSrvTcpChannelRegistration(string, int, CSrvTc...
2022年4月2日 17:11Seebug Paper
作者:Y4er
原文链接:https://y4er.com/post/cve-2022-26500-veeam-backup-replication-rce/
看推特又爆了cve,感觉挺牛逼的洞,于是分析一手。
官方公告
https://www.veeam.com/kb4288

The Veeam Distribution Service (TCP 9380 by default) all...
2022年3月31日 17:10Seebug Paper
作者:深信服千里目安全实验室
相关阅读:
1、【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑
2、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁
3、【Rootkit 系列研究】Linux平台的高隐匿、高持久化威胁
4、【Rootkit 系列研究】Rootkit检测技术发展现状
5、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁(二)
序言...
2022年3月31日 17:10Seebug Paper
作者:深信服千里目安全实验室
相关阅读:
1、【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑
2、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁
3、【Rootkit 系列研究】Linux平台的高隐匿、高持久化威胁
4、【Rootkit 系列研究】Rootkit检测技术发展现状
5、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁(二)
摘要...
2022年3月31日 17:10Seebug Paper
作者:深信服千里目安全实验室
相关阅读:
1、【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑
2、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁
3、【Rootkit 系列研究】Linux平台的高隐匿、高持久化威胁
4、【Rootkit 系列研究】Rootkit检测技术发展现状
5、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁(二)
序言...
2022年3月31日 17:10Seebug Paper
作者:深信服千里目安全实验室
相关阅读:
1、【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑
2、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁
3、【Rootkit 系列研究】Linux平台的高隐匿、高持久化威胁
4、【Rootkit 系列研究】Rootkit检测技术发展现状
5、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁(二)
从西...
2022年3月30日 18:11Seebug Paper
作者:深信服千里目安全实验室
相关阅读:
1、【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑
2、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁
3、【Rootkit 系列研究】Linux平台的高隐匿、高持久化威胁
4、【Rootkit 系列研究】Rootkit检测技术发展现状
5、【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁(二)
序言...
2022年3月28日 17:30Seebug Paper
作者:知道创宇404实验室
原文下载:网络空间视角下的哈萨克斯坦动乱.pdf
一、背景介绍
2022年伊始,哈萨克斯坦西部石油重镇扎瑙津爆发抗议活动,随后迅速蔓延到包括阿拉木图在内的其他城市。抗议从抵制液化石油气价格飙升逐渐发展为暴力骚乱。部分示威者甚至闯进前首都阿拉木图政府,阿拉木图市政府和检察院遭纵火。但随着集体安全条约组织成员国向哈萨克斯坦派遣军队提供援助,哈萨克斯坦的局势逐渐得到控制...
2022年3月28日 15:50Seebug Paper
作者:时钟@RainSec
原文链接:https://mp.weixin.qq.com/s/gSTbXW6M72QYtVPoZswhyw
前言
好久没搞kernel的洞了,最近分析的这方面的洞有点多,相关的Exp任务也比较多,因此学习总结一下方便查找和记忆。
SMEP + KPTI bypass
SMEP是SupervisorModeExecutionPrevention的缩写,主要的作用其...
2022年3月28日 15:50Seebug Paper
作者:时钟@RainSec
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
go-fuzz

Go-fuzz的原理很多都是基于AFL,这里只分析了一些它独特的地方,收获很多,也希望可以和大家交流,如有分析错误还望交流指正。

go-fuzz是google开源的一款go语言fuzz框架,它和AFL很大的一个不同是在于,...
2022年3月28日 12:30Seebug Paper
作者:百度安全实验室
原文链接:https://mp.weixin.qq.com/s/CIAdpOoxQ-ARwitVmTxX7Q
0x00概述
百度智云盾团队在2022年3月首次捕获到利用OpenAFS服务的反射放大攻击。据现有资料表明,这种反射攻击方式尚属全网首次出现,智云盾系统在2秒内识别攻击,实时对流量做了隔离和清洗,保障用户免遭DDoS的伤害。
经过深入分析,我们确认了本次攻击是黑...
2022年3月24日 11:11Seebug Paper
作者:Hcamael@知道创宇404实验室
时间:2022年03月16日
相关阅读:
从 0 开始学 V8 漏洞利用之环境搭建(一)
从 0 开始学 V8 漏洞利用之 V8 通用利用链(二)
从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三)
从 0 开始学 V8 漏洞利用之 CVE-2020-6507(四)
从0开始学 V8 漏洞利用之 CVE-2021-30632(...
2022年3月24日 11:11Seebug Paper
作者:lazydog
原文链接:http://noahblog.360.cn/abuse-gateway-api-attack-kubernetes/
前言
前几天注意到了 istio 官方公告,有一个利用 kubernetes gateway api 仅有 CREATE 权限来完成特权提升的漏洞(CVE-2022-21701),看公告、diff patch 也没看出什么名堂来,跟着自己感觉...
2022年3月24日 10:11Seebug Paper
作者:时钟@RainSec
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
qiling
当时题目就给了一个qiling的使用的用例,甚至和官方文档上面的用例差不多因此肯定是库的问题。
#!/usr/bin/env python3

import os
import sys
import base64
import ...
2022年3月24日 10:11Seebug Paper
作者:时钟@RainSec
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
前置技术
Magic Link
/proc/目录下存在很多的链接文件,但是在Linux 也存在一种特殊的链接文件,这种文件的大小为0,我们知道普通的链接文件的大小等于链接目标的文件路径长度,但是Magic Link的大小为0,它们在打开方式上...
2022年3月23日 16:51Seebug Paper
作者:深信服千里目安全实验室
原文链接:https://mp.weixin.qq.com/s/kVpesy_w7XLanL_WhRhn-Q
一、前言
dll注入技术是让某个进程主动加载指定的dll的技术。恶意软件为了提高隐蔽性,通常会使用dll注入技术将自身的恶意代码以dll的形式注入高可信进程。
常规的dll注入技术使用LoadLibraryA()函数来使被注入进程加载指定的dll。常规d...
2022年3月22日 18:50Seebug Paper
作者:p1ay2win@天玄安全实验室
原文链接:https://mp.weixin.qq.com/s/5mK4twhCLtbiHdO0VZrX1A
前言
随着RASP技术的发展,普通webshell已经很难有用武之地,甚至是各种内存马也逐渐捉襟见肘。秉承着《JSP Webshell那些事——攻击篇(上)》中向下走的思路,存不存在一种在Java代码中执行机器码的方法呢?答案是肯定的,常见的注...
2022年3月22日 18:50Seebug Paper
作者:百度安全实验室 
原文链接:https://mp.weixin.qq.com/s/YCu8e6qkrq_3AxhVRd5ygQ
0x00 概述
2022年2月Cloudflare首次披露黑客利用tp240dvr(又称TP-240驱动程序)服务发起的新型反射放大攻击,放大倍数超过40亿,之后国内外多个安全团队针对此类攻击进行过解读。
百度智云盾在关注到此类攻击后,进行了深入分析,我们确认...
2022年3月22日 18:50Seebug Paper
作者:Hcamael@知道创宇404实验室
时间:2022年02月21日
相关阅读:
从 0 开始学 V8 漏洞利用之环境搭建(一)
从 0 开始学 V8 漏洞利用之 V8 通用利用链(二)
从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三)
从 0 开始学 V8 漏洞利用之 CVE-2020-6507(四)
从0开始学 V8 漏洞利用之 CVE-2021-30632(...
2022年3月22日 18:50Seebug Paper
作者:lxraa@识链实验室  
前言
由于无法绕过沙箱,该漏洞已被忽略。

谷歌在V8相关漏洞修复一段时间后,会公布(https://bugs.chromium.org/)漏洞的poc,有些漏洞有exp。但是公布的exp一般是存在漏洞的最后一个版本,由于不同版本V8的数据结构有变化,造成堆布局不同,公布的exp在非实验环境往往不能直接使用,本文以最新版微信远程命令执行为例介绍了从exp到实...
2022年3月22日 18:50Seebug Paper
作者:Glassy
原文链接:https://g1asssy.com/2022/03/11/fuzz/
引言
安全防护产品在进行防护的时候是需要对流量中的数据进行处理的,同样,被攻击的应用也需要处理这些数据以保证业务的正常进行,然而在很多情况下,安全产品处理数据流的框架和应用处理数据流的框架往往不同,在针对常规数据方面,当然不会出现问题,然而一旦被防护应用的数据处理框架的兼容性大于安全产品数...
2022年3月22日 18:50Seebug Paper
作者:Dig2
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
背景介绍
The idols是以太坊上的NFT项目,其特点在于会按照用户持有idols NFT的数量,分红Lido质押奖励(资金来源为项目公售获得的约2250 ETH)。该项目同时发行$VIRTUE代币,购买并质押代币的用户会分红idols NFT的交易...
2022年3月22日 18:50Seebug Paper
作者:启明星辰ADLab
原文链接:https://mp.weixin.qq.com/s/RoGHvNW2Y6dZOjgsBVVm5Q
01 漏洞详情
近日,研究人员披露了一个Linux内核本地权限提升漏洞,发现在copy_page_to_iter_pipe和 push_pipe函数中,新分配的pipe_buffer结构体成员“flags”未被正确地初始化,可能包含旧值PIPE_BUF_FL...
2022年3月22日 18:50Seebug Paper
作者:ghost461@知道创宇404实验室
时间:2022年3月11日
简介
2022年2月23日, Linux内核发布漏洞补丁, 修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847), 该漏洞可导致普通用户本地提权至root特权, 因为与之前出现的DirtyCow(CVE-2016-5195)漏洞原理类似, 该漏洞被命名为DirtyPipe。
在3月7日, 漏...
2022年3月22日 18:50Seebug Paper
作者:IOTsec-Zone
原文链接:https://mp.weixin.qq.com/s/SWFLV6H1zKWQyvnC0JGGhg
0x00 描述

测试环境:Ubuntu 18.04
固件版本:wr740nv1_en_3_12_4_up(100910).bin
产品厂商:TP-Link
厂商地址:https://www.tp-link.com.cn/
ZoomEye搜索app:TP...
2022年3月22日 18:50Seebug Paper
作者:SummerSec
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
JDK内置
上文说到,在JDK8u中查到了结果,一共又7个类可以替代ComparableComparator类。但可以直接调用实例化的类只用两个,String#CASE_INSENSITIVE_ORDER和AttrCompare,其他5个类权限...
2022年3月22日 16:50Seebug Paper
作者:p1ay2win@天玄安全实验室
原文链接:https://mp.weixin.qq.com/s/5mK4twhCLtbiHdO0VZrX1A
前言
随着RASP技术的发展,普通webshell已经很难有用武之地,甚至是各种内存马也逐渐捉襟见肘。秉承着《JSP Webshell那些事——攻击篇(上)》中向下走的思路,存不存在一种在Java代码中执行机器码的方法呢?答案是肯定的,常见的注...
2022年3月21日 11:53Seebug Paper
作者:百度安全实验室 
原文链接:https://mp.weixin.qq.com/s/YCu8e6qkrq_3AxhVRd5ygQ
0x00 概述
2022年2月Cloudflare首次披露黑客利用tp240dvr(又称TP-240驱动程序)服务发起的新型反射放大攻击,放大倍数超过40亿,之后国内外多个安全团队针对此类攻击进行过解读。
百度智云盾在关注到此类攻击后,进行了深入分析,我们确认...
2022年3月17日 15:51Seebug Paper
作者:Hcamael@知道创宇404实验室
时间:2022年02月21日
第六个研究的是CVE-2021-21220,其chrome的bug编号为:1196683
可以很容易找到其相关信息:
受影响的Chrome最高版本为:89.0.4389.114
受影响的V8最高版本为:8.9.255.24
并且还附带了exp
搭建环境
一键编译相关环境:
$ ./build.sh 8.9.255.24...
2022年3月15日 14:52Seebug Paper
作者:lxraa@识链实验室  
前言
由于无法绕过沙箱,该漏洞已被忽略。

谷歌在V8相关漏洞修复一段时间后,会公布(https://bugs.chromium.org/)漏洞的poc,有些漏洞有exp。但是公布的exp一般是存在漏洞的最后一个版本,由于不同版本V8的数据结构有变化,造成堆布局不同,公布的exp在非实验环境往往不能直接使用,本文以最新版微信远程命令执行为例介绍了从exp到实...