【知识】6月6日 - 每日安全知识热点

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:我是如何找到雅虎的远程执行漏洞并获得5500刀奖金的、Joomla! Payage 2.05组件'aid'参数存在SQL注入使用XSS搞定CMSWordSteal-一个从远程盗取NTLM的漏洞POC脚本PEPLINK路由器漏洞在心脏起搏器上发现超过8600漏洞

资讯类:


在心脏起搏器上发现超过8600漏洞

http://thehackernews.com/2017/06/pacemaker-vulnerability.html

技术类:


Windows内核开发之旅 – part 2 – 熟悉HackSys极其脆弱的驱动程序

https://hshrzd.wordpress.com/2017/06/05/starting-with-windows-kernel-exploitation-part-2/

我是如何找到雅虎的远程执行漏洞并获得5500刀奖金的

https://medium.com/@th3g3nt3l/how-i-got-5500-from-yahoo-for-rce-92fffb7145e6

Joomla! Payage 2.05组件'aid'参数存在SQL注入

https://www.exploit-db.com/exploits/42113/

黑客如何将其数据隐藏在音频文件中?(实用)

https://www.reddit.com/r/ReverseEngineering/comments/6f0ikh/how_hackers_hide_their_data_in_audio/

使用XSS搞定CMS

http://brutelogic.com.br/blog/compromising-cmses-xss/

AppLocker绕过之-BgInfo

https://pentestlab.blog/2017/06/05/applocker-bypass-bginfo/

利用数组扩展的整数溢出(WebKit)

https://phoenhex.re/2017-06-02/arrayspread

CloudStone–通过大数据磨练你的武器

https://l.avala.mp/?p=161

BIND 9.10.5 无引用服务路径提权漏洞

https://www.exploit-db.com/exploits/42121/?rss

ENGENIUS enshare IOT千兆云服务远程代码执行

https://www.exploit-db.com/exploits/42114/

WordSteal-一个从远程盗取NTLM的漏洞POC脚本

https://github.com/0x09al/wordsteal

PEPLINK路由器漏洞

https://x41-dsec.de/lab/blog/24smiley/

AppLocker绕过 – BgInfo

https://pentestlab.blog/2017/06/05/applocker-bypass-bginfo/

Crooks leverages一种新技术通过PowerPoint演示文稿传送恶意软件

http://securityaffairs.co/wordpress/59761/hacking/powerpoint-attack-malware.html

一种有趣的绕过窗口附件管理器的方法

https://3gstudent.github.io/3gstudent.github.io/An-interesting-way-of-bypassing-Windows-Attachment-Manager/


【技术分享】使用JavaSnoop测试Java应用程序

http://bobao.360.cn/learning/detail/3939.html

(完)