Nacos 事件脉络,沉睡4年的 sql 2 rce

admin 2024年7月17日11:01:48评论34 views字数 1278阅读4分15秒阅读模式

2024-07-16 安全「信息差」每天快人一步

1. 推送「新、热、赞」,降噪增效

2. 查漏补缺,你可能错过了一些小东西

0x01 2020: Nacos安全漏洞导致无认证SQL执行

Nacos 事件脉络,沉睡4年的 sql 2 rce

Nacos 事件脉络,沉睡4年的 sql 2 rce

Nacos 事件脉络,沉睡4年的 sql 2 rce

0x02 2021: 特定端点身份验证绕过漏洞(CVE-2021-29442)

0x03 2023: Derby数据库实现RCE的方法

0x04 2024: 公开nacos 0day漏洞执行远程代码攻击

0x05 Xbox系统内核漏洞利用

0x06 利用Ollama插件在本地重命名Binary Ninja函数和变量

0x07 利用SharpHound工具进行Active Directory攻击路径管理和检测

0x08 字符集差异:为何编码重要

0x09 无需进程注入的新型代码执行方法

部分能力后期会开放,比如知识库/迪斯科等,星球身份是后期各服务的通行证
AI目前比较贵,为了可持续发展,设置了星球的地板价25元(系统最低价)

Nacos 事件脉络,沉睡4年的 sql 2 rce

参考资料

[1]《Nacos安全漏洞导致无认证SQL执行》: https://github.com/alibaba/nacos/issues/4463

[2]《特定端点身份验证绕过漏洞(CVE-2021-29442)》: https://github.com/advisories/GHSA-xv5h-v7jh-p2qh

[3]《Derby数据库实现RCE的方法》: http://www.lvyyevd.cn/archives/derby-shu-ju-ku-ru-he-shi-xian-rce

[4]《公开nacos 0day漏洞执行远程代码攻击》: https://github.com/ayoundzw/nacos-poc

[5]《Xbox系统内核漏洞利用》: https://github.com/exploits-forsale/collateral-damage

[6]《利用Ollama插件在本地重命名Binary Ninja函数和变量》: https://github.com/ahaggard2013/binaryninja-ollama

[7]《利用SharpHound工具进行Active Directory攻击路径管理和检测》: https://ipurple.team/2024/07/15/sharphound-detection/

[8]《字符集差异:为何编码重要》: https://www.sonarsource.com/blog/encoding-differentials-why-charset-matters/&utm_term=&s_category=Organic&s_source=Social%20Media&s_origin=twitter

[9]《无需进程注入的新型代码执行方法》: https://cicada-8.medium.com/process-injection-is-dead-long-live-ihxhelppaneserver-af8f20431b5d

原文始发于微信公众号(甲方安全建设):Nacos 事件脉络,沉睡4年的 sql 2 rce

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月17日11:01:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nacos 事件脉络,沉睡4年的 sql 2 rcehttp://cn-sec.com/archives/2959438.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息