代码执行
-
Google Chrome 85修复WebGL代码执行漏洞的示例分析
Google修复了Google Chrome网页浏览器的WebGL(Web Graphics Library)组件中的一个释放后重用漏洞,成功利用该漏洞,攻击者可在浏览器的进程的上下文中执行任意代码。 WebGL是一个JavaScript API,兼容性浏览器使用该API,而不使用插件渲染交互性2D…
-
远程代码执行漏洞实例分析
0x01 认识 mongo-express mongo-express是一个MongoDB的Admin Web管理界面,使用NodeJS、Express、Bootstrap3编写而成。目前mongo-express应该是Github上Star非常多的MongoDB admin管理界面。部署方便,使用…
-
如何分析Google Chrome远程代码执行0Day漏洞通报
一、概述 2021年4月13日,安天CERT发现国外安全研究员发布了Google Chrome浏览器远程代码执行0Day漏洞的PoC,攻击者可以利用漏洞构造特制的页面,用户访问该页面会造成远程代码执行,漏洞影响Chrome最新正式版(89.0.4389.114)以及所有低版本。安天CERT跟进复现,…
-
apache flink任意jar包上传导致远程代码执行的示例分析
漏洞描述: 2019年11月11号,安全工程师Henry Chen披露了一个Apache Flink未授权上传jar包导致远程代码执行的漏洞。由于Apache Flink Dashboard 默认无需认证即可访问,通过上传恶意jar包并触发恶意代码执行,从而获取shell。 影响范围 <= 1…
-
APACHE OFBIZ XMLRPC远程代码执行漏洞实例分析
概述 研究人员报告了一个存在于Apache OFBiz中的反序列化漏洞。这个漏洞是由多个Java反序列化问题所导致的,当代码在处理发送至/webtools/control/xmlrpc的请求时,便有可能触发该漏洞。未经认证的远程攻击者将能够通过发送精心构造的恶意请求来触发并利用该漏洞,并实现任意代码…
-
Apple修复iOS和iPadOS中的代码执行漏洞有哪些
Apple公司本周修复了影响其iOS和iPadOS移动操作系统的多个严重代码执行漏洞。 该IT巨头发布iOS 14.3版本和iPadOS 14.3版本,修复了11个安全漏洞,包括代码执行漏洞。 攻击者可借助恶意字体文件利用其中最严重的漏洞在Apple iPhone和iPad上执行恶意代码。该厂商修复…