JDK XML解析器中的XXE防御
本文将证明许多Oracle JDK XML解析器容易受到Xml eXternal Entity(XXE)攻击。
本文将证明许多Oracle JDK XML解析器容易受到Xml eXternal Entity(XXE)攻击。
首先看一下程序,程序提供了一个打开和读取文件的功能,首先是输入了一个任意长度的name,然后进入main函数。
本文中对现实世界的Dapps攻击进行了全面取证研究,以获取关键威胁情报(例如杀伤链),利用威胁情报提出了自动大规模地调查攻击事件的方法DEFIER。
最近找到的一个比较有趣的区块链的challenge合集。
印巴网络战不断Android设备成战场;Egregor勒索软件嫌疑人在乌克兰被捕;基于Chrome的浏览器新增对Intel CET的支持。
FMS attack是针对广泛使用的RC4流密码和WEP的攻击,本人将简单介绍一下该攻击。
Angr框架的分析对象是二进制程序,不依赖程序源码,支持x86/64、ARM/AArch64,MIPS等多个架构,之前的版本更新还引入了Java的支持。
这是笔者第一次撰写漏洞分析的文章,Ignition 个人并没有深入的开发经验,所以有部分可能写得不是那么“入行”,在浏览了许多官方文档粗略了解的情况下,复现并分析了这个漏洞。
CDPR被窃源代码遭售卖;加拿大DCTR公司遭Darkside勒索软件攻击;无Mimikatz提取LSASS;安全模式绕过AV/EDR。
Yandex出现数据泄露;IRS提醒税务相关钓鱼激增;Google报告称美Gmail用户为钓鱼攻击最大受害者;Telegram发布安全更新增强隐私保护。
本文我们详细的跟踪了CVE-2020-1948的利用过程,相信对于Java反序列化以及Dubbo的反序列化的利用已经非常清楚了。
在前一篇文章中,我们演示了如何利用低权限用户来访问SolarWinds Orion平台中的某些资源,介绍了如何利用这些资源实现远程代码执行(RCE)。
固件/软件中的安全漏洞对电网安全构成了重要的威胁,因此电力公司在发现漏洞后应迅速决定如何补救。由于要考虑的因素很多,要在打补丁和服务可靠性之间保持平衡,以及要处理大量的漏洞,因此做出补救决策在电力行业是一项具有挑战性的任务。
在红蓝对抗中,如果攻击者不通过手段隐藏C2服务器,这样可能导致C2被溯源以及被反撸。以下内容讲述如何通过手段隐蔽C2。
接上文,笔者通过上一篇文章逐渐完成了从CobaltStrike到Veil框架的过渡,在文章后半部分着重介绍了Veil框架的基本使用,也对Veil框架生成的一些恶意样本进行了一个简单的分析。
在前一篇《在Windbg中明查OS实现UAC验证全流程——三个进程之间的”情爱”[2]》简短的分析了下AIS的方方面面的细节,这一篇抛开这些,来深入分析下检测的逻辑以及拉起consent进程的逻辑。
开始学习IOT的漏洞挖掘和利用,网上没有发现该CVE的复现文章,于是拿来练练手,并摸熟IOT的环境搭建过程。CVE-2018-16333是个比较简单的栈溢出漏洞,影响AC9、AC7、AC10、AC15、AC18 等多款产品,此次分析采用US_AC15V1.0BR_V15.03.05.19_multi_TD01固件版本进行分析复现。
邮件钓鱼攻击是一种常见的网络攻击方法,无论是广撒网式的“大海捞鱼”,还是极具精准化、定制化的鱼叉式钓鱼,都越来越普遍。
CDN 2021 完全攻击指南 (二)中主要介绍了协议层管制下的放大攻击和HPACK编码攻击,本篇文章是完结篇,将会介绍另外两种扩展的攻击手段。
上一篇文章中我们实现了stm32的gpio操作,这次我们将更进一步,继续完成对题目的复现。
为了给Duncan SecTeam做一些技术分享,思前想后,我觉得有必要利用假期先分享一些思维方式方面的东西,因此才想写一些关于“黑客思维”方面的文章,于是有了这篇探索性的文章。本文纯属个人经验之谈,尚不成熟,见笑了。
CDN 2021 完全攻击指南(一)中主要介绍了当下针对CDN的检测和绕过方法的基本策略,在拜读了清华大学的多篇高纬度的论文后,本篇文章主要从协议层的管制出发,给大家讲述不同的协议规范下,标准和非标准的碰撞,与CDN攻击联系到一起,又会产生怎样的火花?
先说这个洞思路不错的地方在于,通过一个实现了Externalizable接口的白名单类AttributeHolder对内部的数据流进行自定义反序列化readExternal操作,使后续的数据流在反序列化时没有经过readObject()黑名单检验,就能够利用之前的黑名单类进行攻击(例如作者利用的是CVE-2020-2555的sink)。
随着新兴的互联车辆(CV,Connected Vehicle)技术发展,车辆可以与交通基础设施及其他车辆进行无线通信,以实时交换安全和移动信息。
Avaddon勒索软件修复了可以免费解密的漏洞;Chess.com与五千万用户数据的安全风险;Windows 10 线程安全研究。
黑客称CDPR多款游戏源代码已泄露;微软再系统更新拟封死Zerologon漏洞利用;SIM交换攻击部分黑客落网;法国保险公司MNH遭Ransomexx勒索软件攻击。
在近几年出现的诸多office漏洞中,有两类漏洞是很值得谈谈的,第一类是Moniker导致的逻辑漏洞,第二类是公式编辑器漏洞。
Weblogic 的反序列化RCE漏洞 CVE-2020-14645,是对 CVE-2020-2883的补丁进行绕过。
在内网渗透中,通常为了团队协作和代理的稳定性,我会选择一个合适且持久的沦陷主机来通过docker一键搭建OpenVPN,但是对于通过钓鱼等方式获取到window工作机器,用来搭建OpenVPN显然是不太方便(个人觉得过于笨重,安装麻烦且容易被发现),所以当时自己就在网上物色一些比较轻便、稳定、高速且支持socks代理的工具来满足自己的场景需求。
该漏洞由于利用性低,并且可以被 TurboFan 检测出并动态插入 int3 断点,因此原先 Google 团队将其定为低危漏洞。