nixawk/labs
GitHub: nixawk/labs
收集了数十个重大安全漏洞的复现实验环境,涵盖操作系统、Web应用、网络设备等多个领域。
Stars: 1170 | Forks: 439
| *名称* | *描述* |
|:--------------|:--------------|
| CVE-2015-5531 | Elasticsearch 1.6.1 之前的版本存在目录遍历漏洞,允许远程攻击者通过与快照 API 调用相关的未指定向量读取任意文件。 |
| CVE-2016-1909 | Fortinet FortiAnalyzer 5.0.12 之前版本和 5.2.x 5.2.5 之前版本;FortiSwitch 3.3.x 3.3.3 之前版本;FortiCache 3.0.x 3.0.8 之前版本;以及 FortiOS 4.1.x 4.1.11 之前版本、4.2.x 4.2.16 之前版本、4.3.x 4.3.17 之前版本和 5.0.x 5.0.8 之前版本,其 Fortimanager_Access 账户拥有硬编码的密码,允许远程攻击者通过 SSH 会话获取管理员访问权限。 |
| CVE-2016-10225 | 适用于 H3、A83T 和 H8 设备的 Allwinner 3.4 旧版内核中的 sunxi-debug 驱动程序,允许本地用户通过向 /proc/sunxi_debug/sunxi_debug 发送 "rootmydevice" 来获取 root 权限。 |
| CVE-2016-3087 | Apache Struts 2.3.20.x 2.3.20.3 之前版本、2.3.24.x 2.3.24.3 之前版本以及 2.3.28.x 2.3.28.1 之前版本,在启用 Dynamic Method Invocation 时,允许远程攻击者通过与 REST Plugin 的 !(感叹号)运算符相关的向量执行任意代码。 |
| CVE-2016-4338 | Zabbix 2.0.18 之前版本、2.2.x 2.2.13 之前版本和 3.0.x 3.0.3 之前版本 agent 中的 mysql 用户参数配置脚本 (userparameter_mysql.conf),当与 bash 以外的 shell 一起使用时,允许依赖于上下文的攻击者通过 mysql.size 参数执行任意代码或 SQL 命令。 |
| CVE-2016-5195 | Linux kernel 2.x 至 4.x(4.8.3 之前版本)中 mm/gup.c 存在竞态条件,允许本地用户利用对写时复制 (COW) 功能的错误处理来写入只读内存映射从而提升权限,该漏洞在 2016 年 10 月已被在野利用,又称为 "Dirty COW"。 |
| CVE-2016-6277 | NETGEAR R6250 1.0.4.6.Beta 之前版本、R6400 1.0.1.18.Beta 之前版本、R6700 1.0.1.14.Beta 之前版本、R6900、R7000 1.0.7.6.Beta 之前版本、R7100LG 1.0.0.28.Beta 之前版本、R7300DST 1.0.0.46.Beta 之前版本、R7900 1.0.1.8.Beta 之前版本、R8000 1.0.3.26.Beta 之前版本、D6220、D6400、D7000 以及可能的其他路由器,允许远程攻击者通过 cgi-bin/ 路径信息中的 shell 元字符执行任意命令。 |
| CVE-2016-6415 | Cisco IOS 12.2 至 12.4 和 15.0 至 15.6、IOS XE 3.18S 之前版本、IOS XR 4.3.x 和 5.0.x 至 5.2.x 以及 PIX 7.0 之前版本中的服务器 IKEv1 实现,允许远程攻击者通过安全关联 (SA) 协商请求从设备内存获取敏感信息,又称为 Bug IDs CSCvb29204 和 CSCvb36055 或 BENIGNCERTAIN。 |
| CVE-2016-7124 | PHP 5.6.25 之前版本和 7.x 7.0.10 之前版本中的 ext/standard/var_unserializer.c 对某些无效对象处理不当,允许远程攻击者通过精心设计的序列化数据导致拒绝服务或可能产生其他未明确影响,这些数据会导致 (1) __destruct 调用或 (2) 魔术方法调用。 |
| CVE-2017-0199 | Microsoft Office 2007 SP3、Microsoft Office 2010 SP2、Microsoft Office 2013 SP1、Microsoft Office 2016、Microsoft Windows Vista SP2、Windows Server 2008 SP2、Windows 7 SP1、Windows 8.1 允许远程攻击者通过精心设计的文档执行任意代码,又称为 "Microsoft Office/WordPad Remote Code Execution Vulnerability w/Windows API"。 |
| CVE-2017-1000353 | Jenkins 2.56 及更早版本以及 2.46.1 LTS 及更早版本存在未经验证的远程代码执行漏洞。该未经验证的远程代码执行漏洞允许攻击者将序列化的 Java `SignedObject` 对象传输到 Jenkins CLI,该对象将使用新的 `ObjectInputStream` 进行反序列化,从而绕过现有的基于黑名单的保护机制。我们通过将 `SignedObject` 添加到黑名单来修复此问题。我们还将新的 HTTP CLI 协议从 Jenkins 2.54 移植到 LTS 2.46.2,并弃用基于远程(即 Java 序列化)的 CLI 协议,默认情况下将其禁用。 |
| CVE-2017-12615 | 当在 Windows 上运行 Apache Tomcat 7.0.0 至 7.0.79 并启用 HTTP PUT 时(例如,通过将 Default 的 readonly 初始化参数设置为 false),可能通过特制请求将 JSP 文件上传到服务器。然后可以请求此 JSP,其中包含的任何代码都将由服务器执行。 |
| CVE-2017-17411 | 此漏洞允许远程攻击者在 Linksys WVBR0 的易受攻击安装上执行任意代码。利用此漏洞不需要身份验证。特定缺陷存在于 Web 管理门户中。问题在于在执行系统调用之前缺乏对用户数据的适当验证。攻击者可以利用此漏洞以 root 权限执行代码。曾为 ZDI-CAN-4892。 |
| CVE-2017-5135 | 某些 Technicolor 设备存在 SNMP 访问控制绕过,在某些情况下可能涉及 ISP 定制。Technicolor(前身为 Cisco)DPC3928SL(固件 D3928SL-P15-13-A386-c3420r55105-160127a)可以从 Internet 通过任何 SNMP community string 访问;此外,你可以在 MIB 中进行写入,因为它提供了写入属性,又称为 Stringbleed。注意:截至 2017-04-27,string-bleed/StringBleed-CVE-2017-5135 GitHub 仓库不是有效参考;它包含声称利用此漏洞的特洛伊木马代码。 |
| CVE-2017-5638 | Apache Struts 2 2.3.x 2.3.32 之前版本和 2.5.x 2.5.10.1 之前版本中的 Jakarta Multipart 解析器在文件上传尝试期间存在错误的异常处理和错误消息生成,允许远程攻击者通过精心设计的 Content-Type、Content-Disposition 或 Content-Length HTTP 标头执行任意命令,该漏洞在 2017 年 3 月已在野利用,其 Content-Type 标头包含 #cmd= 字符串。 |
| CVE-2017-5689 | 无特权的网络攻击者可以获得系统权限,以配置 Intel 可管理性 SKU:Intel Active Management Technology (AMT) 和 Intel Standard Manageability (ISM)。无特权的本地攻击者可以配置可管理性功能,从而在 Intel 可管理性 SKU:Intel Active Management Technology (AMT)、Intel Standard Manageability (ISM) 和 Intel Small Business Technology (SBT) 上获得无特权的网络或本地系统权限。 |
| CVE-2017-7494 | Samba 3.5.0 版本以来以及 4.6.4、4.5.10 和 4.4.14 之前版本存在远程代码执行漏洞,允许恶意客户端将共享库上传到可写共享,然后导致服务器加载并执行它。 |
| CVE-2017-8464 | Microsoft Windows Server 2008 SP2 和 R2 SP1、Windows 7 SP1、Windows 8、Windows 8.1、Windows Server 2012 Gold 和 R2、Windows RT 8.1、Windows 10 Gold、1511、1607、1703 以及 Windows Server 2016 中的 Windows Shell 允许本地用户或远程攻击者通过精心设计的 .LNK 文件执行任意代码,该文件在 Windows Explorer 或任何其他解析快捷方式图标的应用程序中显示图标期间未得到正确处理。又称为 "LNK Remote Code Execution Vulnerability"。 |
| CVE-2017-9791 | Apache Struts 2.3.x 中的 Struts 1 插件可能允许通过在原始消息中传递给 ActionMessage 的恶意字段值进行远程代码执行。 |
| CVE-2018-4407 | Apple iOS 11 及更早版本,Apple macOS High Sierra 至 10.13.6(含),Apple macOS Sierra 至 10.12.6(含),Apple OS X El Capitan 及更早版本。Apple 的 XNU 操作系统内核中存在堆缓冲区溢出。 |
| CVE-2018-7600 | Drupal 7.58 之前版本、8.x 8.3.9 之前版本、8.4.x 8.4.6 之前版本和 8.5.x 8.5.1 之前版本允许远程攻击者执行任意代码,因为存在一个影响具有默认或通用模块配置的多个子系统的问题。 |
| CVE-2018-10562 | 在 Dasan GPON 家用路由器上发现一个问题。通过发往 GponForm/diag_Form URI 的 diag_action=ping 请求中的 dest_host 参数,可能发生命令注入。因为路由器将 ping 结果保存在 /tmp 中,并在用户重新访问 /diag.html 时将其传输给用户,所以执行命令并检索其输出非常简单。 |
| MS17_010 | https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010 |
| NETCORE_NETDIS_UDP-53413-BACKDOOR | http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/ |
标签:Apache Struts2, CISA项目, Cutter, CVE复现, Dirty COW, Elasticsearch, Fortinet, Linux内核, meg, PE 加载器, Web报告查看器, XXE攻击, Zabbix, 事件响应, 信息安全, 提权漏洞, 漏洞靶场, 硬编码密码, 编程工具, 网络安全, 网络安全审计, 请求拦截, 路由器安全, 远程代码执行, 逆向工具, 防御检测, 隐私保护