【预警通告】Apache Axis 远程代码执行CVE-2019-0227

Axis附带的默认服务StockQuoteService.jws包含一个硬编码的HTTP URL,可用于触发HTTP请求。攻击者可以通过域名(www.xmltoday.com)接管或者通过ARP欺骗服务器从而执行MITM攻击,并将HTTP请求重定向到恶意Web服务器,在Apache Axis服务器上远程执行代码(CVE-2019-0227)。

阅读全文 “【预警通告】Apache Axis 远程代码执行CVE-2019-0227” »

微软发布4月补丁修复76个安全问题安全威胁通告

微软于周二发布了4月安全更新补丁,修复了76个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、Adobe Flash Player、CSRSS、Microsoft Browsers、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft XML、Open Source Software、Servicing Stack Updates、Team Foundation Server、Windows Admin Center、Windows Kernel以及Windows SMB Server。

阅读全文 “微软发布4月补丁修复76个安全问题安全威胁通告” »

绿盟科技互联网安全威胁周报NSFOCUS-19-14

绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-14, 绿盟科技漏洞库 本周新增30条,其中高危13条。本次周报建议大家关注Apache HTTP Server本地权限提升安全漏洞,通过该漏洞,拥有MPM事件,worker或prefork,或在权限较低的子进程或线程(包括由进程内脚本解释器执行的脚本)中执行代码等低权限时,可以通过操作计分板(Scoreboard)来获取其父进程(通常为Root)权限并执行代码。目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。

阅读全文 “绿盟科技互联网安全威胁周报NSFOCUS-19-14” »

绕过 RestrictedUnpickler

上周跑模型的间隙,看到一个关于 Python Pickle 反序列化的 CTF 题,和以往见到的不太一样,感觉很有意思,遂打算研究一下。

0x00 Pickle 反序列化

我们知道,当我们控制了如 pickle.loads等序列化数据的输入接口时,我们可以通过构造恶意的 Payload 来达到任意代码执行的效果。这是因为, pickle 库在反序列化(unpickling)的过程中,默认会导入 Payload 中找到的任意类或者函数对象。所以,Python 的开发者也一直警告大家,不要轻易用 pickle 来反序列化没有经过数据清洗的输入数据。同时,还推荐开发者通过实现自己的 Unpickler,来限制反序列化过程中能够 import 的类或函数,参考:https://docs.python.org/3.7/library/pickle.html#restricting-globals

阅读全文 “绕过 RestrictedUnpickler” »