代码执行

本文为0Kee Team两位成员对Gogs昨日曝出的远程代码执行漏洞的分析。
Gogs/Gitea出现严重的远程代码执行漏洞,攻击者可实现登陆管理员账户并实现任意代码执行,若搭建相关服务应及时进行升级维护。
该漏洞成因在于:Interpreter在执行OP_NewScObjArray操作码指令时处理不当,在OP_NewScObjArray_Impl函数内有一个结构体之间的强制转换,导致了类型混淆,成功利用该漏洞可导致远程代码执行。
物联网可以让我们的生活更轻松。想要远程打开和关闭灯和电器,并在线监控它们?一个简单的方法是,你需要一个“智能插座”,一个Wi-Fi连接的插座。但是,如果没有适当的安全保护,物联网设备就会变成攻击向量。
攻击者以XOML文件形式来使用序列化工作流,再结合由序列化编译器参数组成的一个XML文件,最终借助该程序执行未经签名的任意代码。本文介绍的这种绕过机制与Casey Smith之前提到的msbuild.exe绕过技术类似。
UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点 ,被广大WEB应用程序所使用;本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。
就在几天前,Nick Peterson和Nemanja Mulasmajic发现了一个允许非特权用户运行带有用户模式GSBASE的#DB处理程序的新漏洞。在白皮书的最后,他们发布了 triplefault.io,他们提到他们能够加载和执行未签名的内核代码,这让我产生感兴趣;。
“永恒之蓝”周年记,阻击勒索进行时;远程零点击触发JavaScript代码执行;俄罗斯视频监控公司iVideon数据泄露,暴露了数十万条用户记录;3GPP无线安全的发展。
在这篇文章中,我将跟大家介绍我如何发现了漏洞CVE-2018-5189,并详细描述一个完整的漏洞利用开发过程。
我的Lenovo主机中包含名为“SynTPAPIMemMap”的一个内存映射。发现任何程序都可以在Lenovo主机上往这个section object写入数据,以当前用户账户权限执行代码,这种方法可用于权限提升。