Advertisement

CVE-2020-0796-POC-Master.zip

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
CVE-2020-0796-POC-Master.zip 是一个针对Windows SMBv3协议中存在的远程代码执行漏洞(CVE-2020-0796)的测试概念验证文件,主要用于安全研究人员进行漏洞分析与防护研究。 在SMB 3.1.1协议处理压缩消息的过程中,如果不对数据进行安全检查而直接使用,则可能导致缓冲区溢出的问题,并可能被攻击者利用以执行远程任意代码。默认情况下,SMBV3通信过程中会启用压缩/解压缩机制。在这种场景下,攻击者可以在SMB压缩转换包的协议头中控制OriginalSize值,使该值设置为一个非常大的数值并写入固定大小的缓冲区,从而引发缓冲区溢出问题。通过精心构造数据包,可以执行恶意命令。具体来说,在进行解压操作时申请的内存空间小于实际需要的空间会导致缓冲区溢出的情况发生。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • CVE-2020-0796-POC-Master.zip
    优质
    CVE-2020-0796-POC-Master.zip 是一个针对Windows SMBv3协议中存在的远程代码执行漏洞(CVE-2020-0796)的测试概念验证文件,主要用于安全研究人员进行漏洞分析与防护研究。 在SMB 3.1.1协议处理压缩消息的过程中,如果不对数据进行安全检查而直接使用,则可能导致缓冲区溢出的问题,并可能被攻击者利用以执行远程任意代码。默认情况下,SMBV3通信过程中会启用压缩/解压缩机制。在这种场景下,攻击者可以在SMB压缩转换包的协议头中控制OriginalSize值,使该值设置为一个非常大的数值并写入固定大小的缓冲区,从而引发缓冲区溢出问题。通过精心构造数据包,可以执行恶意命令。具体来说,在进行解压操作时申请的内存空间小于实际需要的空间会导致缓冲区溢出的情况发生。
  • CVE-2020-0796-PoC.py
    优质
    CVE-2020-0796-PoC.py 是一个针对Windows SMB远程代码执行漏洞(SMBGhost)的概念验证脚本,用于检测系统是否易受攻击。 微软SMBv3远程代码执行漏洞(在SMB 3.1.1协议处理压缩消息的过程中,由于缺乏安全检查直接使用数据,可能导致内存破坏问题,进而被攻击者利用来实现无权限远程代码执行)可能造成严重后果。一旦系统开机并联网,就有可能遭受入侵。该漏洞的危险程度与“永恒之蓝”系列相类似,存在被WannaCry等勒索软件使用的风险。攻击者可以通过构造特定网页、压缩文件包、共享目录或Office文档等多种方式触发此漏洞进行攻击,对受影响的Windows主机构成严重威胁。
  • Windows SMB Ghost CVE-2020-0796漏洞解析1
    优质
    本文详细解析了Windows SMB中的CVE-2020-0796漏洞,包括其原理、影响范围及利用方式,并提供了防范建议。 验证程序首先创建与SMS服务器的会话连接。然后,验证程序获取自身token数据结构中的privilege成员在内核中的地址。
  • CVE-2020-1938 Tomcat Ajp Scanner-master.zip
    优质
    Scanner-master.zip是一款针对Apache Tomcat AJP协议远程代码执行漏洞(CVE-2020-1938)的扫描工具,帮助安全研究人员检测系统中是否存在此高危漏洞。 关于CVE-2020-1938的Tomcat漏洞正在遭受批量扫描攻击,请注意防范。此问题需要大家提高警惕并采取措施保护系统安全。
  • CVE-2021-21315-PoC: 关于CVE 2021-21315的PoC示例
    优质
    这段内容提供了一个针对CVE-2021-21315漏洞的实际攻击概念验证(Proof of Concept, PoC)示例,帮助安全研究人员和开发人员理解和测试该漏洞的影响及修复方法。 CVE-2021-21315影响了npm程序包“ systeminformation”。这是一个概念验证(PoC),表明该漏洞存在于系统信息库中。 “请务必检查或清理传递给si.inetLatency()、si.inetChecksite()、si.services()和si.processLoad()的服务参数。只允许使用字符串,拒绝任何数组。确保对字符串进行适当处理。” 由于原文未充分解释漏洞细节,我根据systeminformation的漏洞版本编写了一个小型应用程序来测试Node.js中易受攻击的应用程序。 PoC包括: - 使用明确存在的系统信息库创建一个简单的Node.js应用 - 简单的有效载荷可以在受影响的计算机上生成.txt文件 重现步骤如下: 1. 在Linux服务器环境中运行该应用。 2. 发出GET请求至`site.com/api/getServices?name=nginx` 3. 尝试发送这样的请求:`yoursite.co` 这里的“nginx”只是示例服务名,你可以用其他服务名称替换。
  • Amazing-POC-master.zip
    优质
    Amazing-POC-master.zip 是一个包含各种概念验证(Proof of Concept, POC)项目的压缩文件,适用于开发和安全测试人员。 Nacos 漏洞 Checklist SmartBi 漏洞 Checklist 安全设备漏洞 Checklist CMS漏洞 - 74cms v4.2.1 和 v4.2.129 后台getshell漏洞 - 74cms v5.0.1 后台跨站请求伪造漏洞(CVE-2019-11374) - Anchor CMS 0.12.7 跨站请求伪造漏洞(CVE-2020-23342) - AspCMS commentList.asp SQL注入漏洞 - BloofoxCMS 0.5.2.1 存储型XSS漏洞 - BSPHP index.php 未授权访问,导致信息泄露的漏洞 - CMS Made Simple (CMSMS) 前台SQL注入漏洞(CVE-2019-9053) - CMS Made Simple (CMSMS) 前台代码执行漏洞(CVE-2021-26120) - CmsEasy crossall_act.php SQL注入漏洞 - CmsEasy language_admin.php 后台命令执行漏洞 - CmsEasy update_admin.php 后台任意文件上传漏洞
  • CVE-2021-26855-PoC: 关于CVE-2021-26855的PoC攻击示例代码
    优质
    本页面提供关于CVE-2021-26855漏洞的Proof of Concept(PoC)攻击示例代码,旨在帮助安全研究人员了解该漏洞的技术细节与潜在危害。 CVE-2021-26855-PoC 是针对 CVE-2021-26855 漏洞的漏洞利用代码示例。该漏洞影响特定版本的 Exchange Server:Exchange Server 2013 小于 CU23,Exchange Server 2016 小于 CU18,以及 Exchange Server 2019 小于 CU7。 此漏洞与之前的交换服务器漏洞不同之处在于,它不需要用户登录权限即可触发。攻击者可以未经授权获取内部资源,并且能够结合 CVE-2021-27065 实现远程命令执行功能。 要利用该漏洞,目标服务器必须满足以下条件:受影响的 Exchange 服务器需要处于负载均衡配置下。
  • CVE-2020-1938: 漏洞复现CVE-2020-1938
    优质
    本文章详细介绍如何复现CVE-2020-1938漏洞,为Apache Struts 2的安全研究人员和开发人员提供深入的技术指导。 CVE-2020-1938漏洞复现利用脚本:环境包括apache-tomcat-8.5.32、java和powershell;实验环境使用python启动tomcat,通过执行sh ./startup.sh来完成。请注意,该工具仅用于安全研究及内部自查目的,严禁将其用于非法攻击行为,任何由此造成的后果由使用者自行承担。
  • Apache Spark 命令注入 (CVE-2022-33891) POC
    优质
    本POC探讨了Apache Spark中的命令注入漏洞(CVE-2022-33891),展示了该漏洞如何被利用,以及可能带来的安全风险。 Apache Spark 命令注入(CVE-2022-33891)POC 受影响的版本: - Apache spark version < 3.0.3 - 3.1.1 < Apache spark 版本 < 3.1.2 - Apache Spark version >= 3.3.0 修复方案: 1. 建议升级到安全版本。 2. 在安全设备路径中添加黑名单或者增加WAF规则(临时方案)。
  • Spring Cloud Gateway CVE-2022-22947 内存马POC
    优质
    本资源提供针对Spring Cloud Gateway中存在的CVE-2022-22947漏洞的内存马概念验证代码(POC),帮助开发者检测和防御此类安全威胁。 ### 漏洞描述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,旨在为微服务架构提供一种简单、有效且统一的 API 路由管理方式。 官方博客发布了一篇关于 Spring Cloud Gateway 的安全公告。该公告指出,在启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可能受到代码注入攻击。攻击者可以通过发送特制的恶意请求来远程执行任意代码。 ### 影响版本 - 3.1.0 - 3.0.0 至 3.0.6 - 其他已不再更新的版本