标签: CVE

13 篇文章

OpenSSL 拒绝服务漏洞(CVE-2022-0778)复现
本文针对 OpenSSL 加密库中严重的拒绝服务漏洞 CVE-2022-0778 展开深度实战复现与原理剖析。 文章首先通过 Docker 容器化技术快速搭建受灾环境,模拟真实生产环境下开启 SSL 双向认证(mTLS)的场景。随后,利用工具构造包含畸形椭圆曲线参数(非素数模数 p)的恶意 X.509 证书。在复现环节,文章展示了如何通过远程注入恶意证书触发服务端 BN_mod_sqrt 函数的数学逻辑缺陷,导致目标 Worker 进程陷入死循环并瞬间耗尽 CPU 资源(100% 占用)。
Redis 远程代码执行漏洞(CVE-2022-0543)复现
文章首先通过 Vulhub 快速搭建受影响的 Redis 5.0.7 漏洞环境,并演示了如何通过 `nmap` 进行服务指纹识别与风险探测。核心环节展示了构造精心设计的 Lua 脚本 Payload,利用 `package.loadlib` 函数调用系统级共享库,最终在靶机上实现未授权远程代码执行(RCE)并成功获取 Root 权限反弹 Shell。
Baron Samedit 提权漏洞(CVE-2021-3156)复现
本文深入解析并复现了 Linux 系统中重磅的本地提权漏洞 Baron Samedit (CVE-2021-3156)。该漏洞存在于 sudo 程序的参数解析逻辑中,是一个典型的由于堆缓冲区溢出(Heap-based Buffer Overflow)引发的权限提升漏洞。 文章详细介绍了攻击者如何巧妙地利用 sudo 在处理命令行反斜杠转义时的逻辑缺陷,通过构造特殊的参数与环境变量实现内存布局劫持。不同于常见的文件覆盖技术,本复现案例采用了更高级的 NSS(Name Service Switch)共享库注入手段,演示了如何在不破坏系统文件的前提下,诱导高权限进程加载恶意动态库,从而瞬间获取 Root 权限。
PwnKit 提权漏洞(CVE-2021-4034)复现
本文深度复现了 2022 年初轰动安全界的 PwnKit (CVE-2021-4034) 提权漏洞。该漏洞潜伏于 Linux 核心组件 Polkit(原名 PolicyKit)的 pkexec 程序中长达十年之久,是一个经典的由于环境变量越界读取导致的本地提权(LPE)漏洞。 通过对漏洞原理的剖析,我们可以看到攻击者如何巧妙地利用 pkexec 在处理命令行参数时的逻辑缺陷,通过构造特殊的非法环境变量,诱导具有 SUID 权限的进程加载恶意共享库,从而绕过身份验证瞬间获取全局 Root 权限。
Confluence 远程代码执行漏洞(CVE-2021-26084)复现:OGNL 表达式注入全流程拆解
本文针对 Confluence 远程代码执行漏洞(CVE-2021-26084) 展开技术复现与原理剖析。该漏洞源于 Confluence 在处理 Web 请求参数时,由于对用户输入校验不严,导致恶意构造的参数被传入 OGNL(Object-Graph Navigation Language) 表达式解析引擎中执行。 文章详细拆解了攻击者如何利用特定的参数注入点绕过安全限制,通过精心构造的 OGNL 表达式 劫持服务器逻辑,最终在无需身份验证的情况下实现远程命令执行(RCE)。
GitLab 远程代码执行漏洞 (CVE-2021-22205)复现
本文详细介绍了 GitLab 远程代码执行漏洞(CVE-2021-22205) 的原理分析与实战复现。该漏洞源于 GitLab 对用户上传图片文件的处理逻辑缺陷,由于其内部集成的 ExifTool 在解析图像元数据(Metadata)时未能正确过滤恶意构造的脚本命令,导致攻击者无需通过身份验证(Unauthenticated),即可在目标服务器上执行任意代码。该漏洞因其“无需登录”且“权限极高”的特性,被评估为 CVSS 满分 10.0 的严重风险。
Spring4Shell(CVE-2022-22965)复现
本文聚焦于 Java 生态中极具破坏性的 Spring4Shell (CVE-2022-22965) 远程代码执行漏洞。该漏洞源于 Spring Framework 在参数绑定机制上的缺陷,允许攻击者通过精心构造的 HTTP 请求,绕过现有的黑名单限制,利用 JDK 9 及以上版本引入的模块化特性(Class Loader),实现对服务器端受限属性的改写。 通过对漏洞利用链的拆解,本文演示了攻击者如何劫持 Tomcat 的日志配置参数(AccessLogValve),在 Web 目录下生成一个持久化的 Webshell 后门,从而获取服务器的完全控制权。
Spring Cloud Gateway SpEL RCE(CVE-2022-22947)复现
本文详细介绍了 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947) 的原理分析与实战复现。该漏洞源于 Spring Cloud Gateway 在开启 Actuator 端点时,过滤器(Filter)参数处理逻辑存在缺陷。攻击者可以通过发送特制的 POST 请求,利用 SpEL(Spring Expression Language) 表达式注入,在目标服务器上实现未经身份验证的远程代码执行。 复现过程中,我们通过 Actuator 接口动态添加路由,并在路由定义中嵌入恶意的 SpEL 表达式。当网关刷新路由配置时,系统会自动解析并执行该表达式,从而触发命令执行。
Log4j2 远程代码执行漏洞(CVE-2021-44228)复现
本文针对具有“核弹级”影响的 Log4j2 远程代码执行漏洞(CVE-2021-44228,又称 Log4Shell) 进行了全流程复现与深度原理分析。该漏洞源于 Apache Log4j2 日志框架对 JNDI(Java 命名和目录接口) 注入攻击缺乏有效防御,允许攻击者通过发送包含特定指令的日志字符串,诱导服务器从远程恶意地址加载并执行任意 Java 代码。