前言

OpenSSL拒绝服务漏洞(CVE-2022-0778)

漏洞影响范围:

  • OpenSSL1.0.2
  • OpenSSL1.1.1
  • OpenSSL3.0
    OpenSSL拒绝服务漏洞(CVE-2022-0778):该漏洞是由于OpenSSL中的BN_mod_sqrt()函数存在解析错误,由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书场景都可能受到拒绝服务攻击,攻击者可在未授权的情况下通过构造特定证书来触发无限循环,执行拒绝服务攻击,最终使服务器无法提供服务。

OpenSSH安全漏洞(CVE-2021-41617)

漏洞影响范围:

  • OpenSSH版本6.2-8.7
    OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.2到8.8之前版本存在安全漏洞。该漏洞源于允许权限提升,因为补充组未按预期初始

准备工作

  • 确认openssl和openssh版本
[root@icorgi ~]# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips  26 Jan 2017
[root@icorgi ~]# openssl version
OpenSSL 1.0.2k-fips  26 Jan 2017

漏洞修复

  • OpenSSL



阅读全文 »

前言

网上的微信多开+防撤回补丁各种各样,谁都不知道有没有加点私活,还是自己动手来的保险,大致原理都差不多。

补丁制作

以PC微信3.6.0.18为例,开始前先关闭正在运行的PC微信.

  • 下载winhex打开,下载地址:爱盘
  • 使用winhex打开微信安装目录下的WeChatWin.dll文件
    wechat1.jpg
  • 点击菜单栏--搜索--替换16进制数值--弹出替换窗口
    在搜索栏填写:

防撤回:83C470EB3F683F3F3F3F8BCFE83F3F3F3F85C0743FB93F3F3F3F8A103A11
多 开 :50E83F3F3F3F83C43F80BD3F3F3F3F3F743F8B3D3F3F3F3F6A00
在替换栏填写:(以帖子尾部更新为准)
防撤回:83C470EB3F683F3F3F3F8BCFE83F3F3F3F33C0743FB93F3F3F3F8A103A11
多 开 :50E83F3F3F3F83C43F80BD3F3F3F3F3FEB3F8B3D3F3F3F3F6A00

  • 勾选--用作通配符--点击--确定--弹出替换完成窗口--确定
    wechat2.jpg
  • 将修改的WeChatWin.dll文件保存,若无法写入可先另存为再将另存为的文件复制到微信安装目录下替换

效果图

wechat3.jpg

前言

端口转发这个功能可能在Linux下用的比较多的,记录下 Windows 如何使用自带的软件实现端口转发。

命令介绍

Windows 从 Windows 2000 开始就提供了最基本的端口转发功能,是基于 Windows 的 IP Helper 服务的,不仅可以提供端口转发功能,还可以通过将 IPv4 和 IPv6 的不同地址的数据进行转发,但是只可以转发 TCP 协议,暂不支持 UDP 协议,使用 netsh interface portproxy 命令即可开启。

先看下命令帮助:

 PS C:\Windows\system32> netsh interface portproxy
 ​
 下列指令有效:
 ​
 此上下文中的命令:
 ?              - 显示命令列表。
 add            - 在一个表格中添加一个配置项。
 delete         - 从一个表格中删除一个配置项。
 dump           - 显示一个配置脚本。
 help           - 显示命令列表。
 reset          - 重置端口代理配置状态。
 set            - 设置配置信息。
 show           - 显示信息。

一个一个介绍,先说 show 命令:

show命令

show 命令可以查看已经存在的端口转发规则。用法如下:

 show all       - 显示所有端口代理参数。
 show v4tov4    - 显示 IPv4 代理连接到另一个 IPv4 端口的参数。
 show v4tov6    - 显示 IPv4 代理连接到 IPv6 的参数。
 show v6tov4    - 显示 IPv6 代理连接到 IPv4 的参数。
 show v6tov6    - 显示 IPv6 代理连接到另一个 IPv6 端口的参数。

例如我想查看所有的端口转发规则,则可以使用 netsh interface portproxy show all

 PS C:\Windows\system32> netsh interface portproxy show all

 侦听 ipv4:                 连接到 ipv4:
 ​
 地址            端口        地址            端口
 --------------- ----------  --------------- ----------
 127.0.0.1       3389        25.63.54.89     3389

help命令

打印帮助信息

add命令

add 命令可以增加一条端口转发规则,具体用法为:

 add v4tov4     - 添加通过 IPv4 的 IPv4 和代理连接到的侦听项目。
 add v4tov6     - 添加通过 IPv6 的 IPv4 和代理连接到的侦听项目。
 add v6tov4     - 添加通过 IPv4 的 IPv6 和代理连接到的侦听项目。
 add v6tov6     - 添加通过 IPv6 的 IPv6 和代理连接到的侦听项目。
 ​
 用法: add v4tov4 [listenport=]<integer>|<servicename>
             [connectaddress=]<IPv4 address>|<hostname>
             [[connectport=]<integer>|<servicename>]
             [[listenaddress=]<IPv4 address>|<hostname>]
             [[protocol=]tcp]
 ​
 参数:
 ​
         标记            值
         listenport      - IPv4 侦听端口。
         connectaddress  - IPv4 连接地址。
         connectport     - IPv4 连接端口。
         listenaddress   - IPv4 侦听地址。
         protocol        - 使用的协议。现在只支持 TCP。

阅读全文 »

前言

Spring Boot Actuator未授权访问的漏洞中,有的时候碰到/env接口,spring actuator 会将一些带有敏感关键词 (如 password、secret) 的属性名对应的属性值用号替换,示例如下:

"applicationConfig: [classpath:/application-dev.yml]":{
        "spring.redis.host":"192.168.1.1",
        "spring.redis.port":6379,
        "spring.redis.database":0,
        "spring.redis.password":"******",
        "spring.redis.timeout":0,
        "spring.redis.pool.max-active":10,
        "spring.redis.pool.max-wait":-1,
        "spring.redis.pool.max-idle":8,
        "spring.redis.pool.min-idle":0

在不出网的环境下可以通过尝试访问ip/heapdumpip/actuator/heapdump下载jvm heap内存信息获取明文。

使用MAT查找

使用 Eclipse Memory Analyzer 直接打开下载的 heapdump 文件,点击 OQL 标签,

阅读全文 »

漏洞说明

Windows server 2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

  • CVE编号:CVE-2016-2183
  • CNNVD编号:CNNVD-201608-448
  • CNVD编号:CNVD-2016-06765

解决办法

请在下列网页下载最新版本:https://www.openssl.org/source/

以Windows为例

  • 打开服务器,运行gpedit.msc,打开“本地组策略编辑器”,定位到计算机配置-管理模板-网络-SSL配置设置
    CVE-2016-21831.jpg




阅读全文 »