【漏洞预警】WordPress <4.7.1 远程代码执行漏洞(更新漏洞环境)
WordPress 小于4.7.1远程代码执行漏洞(非插件无需认证),远程攻击者可以利用该漏洞执行代码。
WordPress 小于4.7.1远程代码执行漏洞(非插件无需认证),远程攻击者可以利用该漏洞执行代码。
Joomla!是世界上最受欢迎的内容管理系统(CMS)解决方案之一。4月份的更新中,Joomla!修复了两个存储型XSS漏洞,该漏洞主要影响了1.5.0到3.6.5版本。本篇文章主要分析了这两个漏洞,同时对利用其中一个XSS漏洞与管理员交互拿webshell做一个演示。
Morto恶意代码家族是一种内网传播的蠕虫,最早于2011年被趋势科技披露。360威胁情报中心的监测显示在国内该家族到目前都非常活跃,需要网络安全管理员引起重视进行处理。
未正确校验mail()函数的参数内容可能会产生一些安全问题,严重的话会引发远程命令执行漏洞导致服务器被接管。本篇文章旨在分析PHP mail()函数在漏洞利用过程中的条件限制的一些误解,并进一步对漏洞利用方面进行分析。
这篇文章我主要和大家分享通过主动的方式实现爬虫,在不改变被动扫描器的情况下让被动变成主动。
在这篇文章中,我们将向读者介绍如何使用Attify ZigBee框架,对基于ZigBee的IoT(物联网)设备和智能设备进行渗透测试并发现漏洞。
今年年初,Mandiant(美国麦迪安网络安全公司)发现了多起网络攻击事件,我们认为这些攻击事件为FIN7黑客组织所为,这是一个经济利益驱使的黑客组织,该黑客组织发起的攻击事件的独特之处在于如何安装CARBANAK后门进行权限维持。本篇文章就其如何安装CARBANAK后门进行详细的分析。
看我如何将坏人绳之以法,将被偷的手机物归原主!咩哈哈哈
WordPress 4.6 版本远程代码执行漏洞是一个非常严重的漏洞,未经授权的攻击者利用该漏洞就能实现远程代码执行,针对目标服务器实现即时访问,最终导致目标应用服务器的完全陷落。
本篇文章对False注入进行了一下系统地总结,同时结合实例介绍了SQL注入的相关技巧。
为恶意软件事件响应构建本地的passiveDNS、如何保护漏洞利用:检测PageHeap、在渗透测试中Netcat使用的技巧 、如何寻找漏洞绕过CFG、Pwn2Own 2017: UAF in JSC::CachedCall (WebKit)
CloudBees Jenkins 2.32.1版本中存在Java反序列化漏洞,最终可导致远程代码执行。本篇文章为针对该漏洞的分析。
Wordpress的密码重置功能,其中存在漏洞在某些情况下可能允许攻击者在未经身份验证的情况下获取密码重置链接。这种攻击可导致攻击者获得未经授权的WordPress帐户访问权限。
如果你对政府运行的大规模网络身份项目感兴趣,听听这个劝人警戒的故事吧:印度政府运行8年之久的Aadhaar支付卡项目泄露了惊人的1.3亿份记录。
未正确校验mail()函数的参数内容可能会产生一些安全问题,严重的话会引发远程命令执行漏洞导致服务器被接管。本篇文章就可能产生的安全问题做了简要的分析,同时对如何安全的使用mail()函数提出了一些建议,如有不当,还望各位大牛指正。
你的智能手机上可能安装了一些App持续监听用户周遭无法听到的高频超声波,借此了解到你的动向和喜好,而你对此一无所知。
WordPress Core 小于等于4.7.4全版本密码重置漏洞(0day)、WordPress小于4.7.1 远程代码执行漏洞(非插件无需认证,附Poc,演示视频)、Pwning PHP mail() function For Fun And RCE 、bug bounty - 绕过限制劫持Skype账号、PHPCMS V9.6.1 任意文件读取漏洞分析(含PoC,已有补丁)
Powershell 是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境,而它可以算是颠覆了传统的命令行提示符-cmd.exe。昨天晚上,我们的终端安全检测与应急响应平台(Vision)检测到了一个使用了多种方法来实现攻击持久化并规避传统反病毒技术的攻击事件。本篇文章主要针对PowerShell无盘持久性和绕过技术的注入技巧的分析。
本文主要是做一个MSSQL的注入总结,对于注入绕过方法和前文Mysql并无太大差别,就不做过多的讲解,主要放在后面的提权上。文章如果有错也欢迎各位dalao指出。
几个月前,我挖到了一个Twitter的XSS漏洞,同时绕过了站点的内容安全策略(CSP)成功执行了JavaScript代码。在本篇文章中将主要向大家分享该XSS漏洞挖掘的思路及具体细节,同时在文章中附带了PoC演示视频。
在2017年PWN2OWN大赛中,长亭安全研究实验室(Chaitin Security Research Lab)成功演示了Ubuntu 16.10 Desktop的本地提权。本次攻击主要利用了linux内核IPSEC框架(自linux2.6开始支持)中的一个内存越界漏洞,CVE编号为CVE-2017-7184。本篇文章为针对该漏洞的分析。
PHPCMS V9.6.1是前段时间PHPCMS官方于4月12号推出的版本,修复了4月上旬公开的两个高危漏洞,一个前台注册接口的Getshell,另外一个是down模块的SQL注入漏洞,本篇文章主要对该版本的任意文件读取漏洞进行详细的分析。
本文主要介绍了如何通过劫持注册表键值,利用类似Event Viewer(事件查看器)这样的原生Windows服务来绕过用户账户控制(UAC)。
本文章主要以后端PHP和MySQL数据库为例,参考了多篇文章后的集合性文章,欢迎大家提出个人见解,互促成长。
不断增多的不安全联网设备成为悬在每个人和每个组织机构头上的一把剑,恶意软件作者一直伺机入侵这些设备组建成发动DDoS攻击和其它网络攻击的僵尸网络。
本文将为读者详细介绍编号为CVE-2017-2370的mach_voucher_extract_attr_recipe_trap mach trap 堆溢出的发现和利用过程。这里不仅介绍了这个漏洞本身的情况,还讲解了漏洞利用技术的开发过程,包括如何反复故意导致系统崩溃,以及如何使用旧的内核漏洞构建活动内核自省功能。
MS16-145:Edge浏览器TypedArray.sort UAF漏洞分析(CVE-2016-7288)、WHID:基于WiFi的HID Attacks (人机接口攻击)、PowerShell注入技巧:无盘持久性和绕过技术、利用 Event Viewe(事件查看器)bypass UAC、shodan新推出的用于发现c2服务器的服务、PWN2OWN 2017 Linux 内核提权漏洞分析、Fastjson 远程反序列化程序验证的构造和分析、你的数字签名会被撞破么?安全Hash的攻与防
fastjson是一个java编写的高性能功能非常完善的JSON库,应用范围非常广,在github上star数都超过8k,在2017年3月15日,fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。本篇文章为针对该漏洞的PoC构造及分析。
WebSocket协议是基于TCP的一种新的网络协议。它实现了浏览器与服务器全双工(full-duplex)通信——可以通俗的解释为服务器主动发送信息给客户端。本篇文章主要介绍了WebSocket的常见漏洞及防护手段。
9年来,数百万台英特尔工作站和服务器芯片都在跟可被利用远程控制和通过监控软件感染系统的一个安全漏洞朝夕相处。