您好!欢迎来到北极熊

北极熊

热门搜索: 任正非传    神雕侠侣    红楼梦   
  • # 基于tp240dvr服务的新型反射攻击深度分析
  • 0x00概述2022年2月Cloudflare首次披露黑客利用tp240dvr(又称TP-240驱动程序)服务发起的新型反射放大攻击,放大倍数超过40亿,之后国内外多个安全团队针对此类攻击进行过解读。百度智云盾在关注到此类攻击后,进行了深入分析,我们确认了这次攻击是黑客利用Mitel公司生产的MiCollab和MiVoice Business Express协作系统上运行的TP-240drv驱动程序存在漏洞(CVE-2022-26143
  • 2022-03-23 20:33 230
  • # CodeCat:一款功能强大的静态代码分析工具
  • 关于CodeCatCodeCat是一款功能强大的静态代码分析工具,该工具现已开源,在CodeCat的帮助下,广大研究人员可以轻松地使用静态代码分析技术来查找代码中的安全问题,或跟踪用户的输入数据。CodeCat主要基于正则表达式规则实现其功能,当前版本CodeCat所实现的正则表达式规则适用于C、C++、GO、Python、JavaScript、SWIFT、PHP、Ruby、ASP、Kotlin、DART和Java。除此之外,广大研究人
  • 2022-03-23 20:31 230
  • # Hundred Finance 被黑分析
  • 2022 年 03 月 16 日,据慢雾区消息,Hundred Finance 存在严重漏洞遭到攻击,黑客获利约 2,363 ETH,慢雾安全团队第一时间介入分析,并将结果分享如下:相关信息Hundred Finance 是一个去中心化应用程序(DApp),它支持加密货币的借贷。它是一种多链协议,与 Chainlink 预言机集成,以确保市场健康和稳定,同时专门为长尾资产提供市场。以下是本次攻击涉及的相关地址:攻击者地址:https:/
  • 2022-03-23 20:20 188
  • # WiFi爆破学习记录!
  • 前言:看着附近的WIFI,灵机一动,上网搜索了一下教程于是决定做一个试验。在此记录一下试验过程和结果,仅作为学习记录。试验环境:台式机Kali虚拟机无线网卡菜鸡一只试验过程:一、无线网卡安排1.主机USB接口直接怼入无线网卡,Kali虚拟机弹窗提示,选择连接到虚拟机,选中Kali,点击确定。(看到有些教程说需要安装驱动,这可能跟所购买的无线网卡是否免驱有关,我这里是免驱版的,直接怼入即可使用。)2.1.此时在Kali的网络连接处就可以看
  • 2022-03-23 19:05 293
  • # 上周关注度较高的产品安全漏洞(20220314-20220320)
  • 一、境外厂商产品漏洞1、Liferay Portal和Liferay DXP跨站脚本漏洞(CNVD-2022-19496)Liferay Portal和Liferay DXP都是美国Liferay公司的产品。Liferay Portal是一套基于J2EE的门户解决方案。该方案使用了EJB以及JMS等技术,并可作为Web发布和共享工作区、企业协作平台、社交网络等。Liferay DXP是一套数字化体验协作平台。Liferay Portal
  • 2022-03-21 17:02 203
  • # 2022年CNVD漏洞周报第11期
  • 本周漏洞态势研判情况 本周信息安全漏洞威胁整体评价级别为中。国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞576个,其中高危漏洞172个、中危漏洞340个、低危漏洞64个。漏洞平均分值为5.81。本周收录的漏洞中,涉及0day漏洞289个(占50%),其中互联网上出现“Snipe-IT跨站脚本漏洞(CNVD-2022-19845)、PeteReport跨站请求伪造漏洞”等零日代码攻击漏洞。本周CNVD
  • 2022-03-21 16:46 296
  • # 内网渗透中常用的隧道工具
  • frp项目地址https://github.com/fatedier/frp/简介frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透跨平台支持linux,win,mac类似于ngrok,运维、开发人员经常使用它管理内网机器和调试程序,例如将内网的22,3389转发到公网,开发人员将本地web服务转发到公网调试,msf/rat远
  • 2022-01-26 14:22 327
  • # Web安全原理剖析(七)——二次注入攻击
  • 目录2.5 二次注入攻击2.6 二次注入代码分析2.5 二次注入攻击  二次注入攻击的测试地址:http://127.0.0.1/sqli/double1.php?username=test 和 http://127.0.0.1/sqli/double2.php?id=1。 其中,double1.php页面的功能是注册用户名,也是插入SQL语句的地方;double2.php页面的功能是通过参数ID读取用户名和用户信息。  第一步,访问d
  • 2021-09-23 21:53 509
  • # 英特尔回应 CPU 发现关键漏洞:对客户安全暂无风险
  • 3 月 28 日消息,此前英特尔处理器被指发现两个新漏洞,即未被制造商记录的功能可以截取对设备的控制。处理器可以在特殊模式下被接入,在多数情况下,只有英特尔工程师才能使用这种模式。不过,在某些情况下,黑客也可以激活它。存在这种漏洞的处理器主要用于笔记本电脑、平板电脑和收银机。信息安全专家推测,这种选项可能存在于当前所有英特尔处理器中,构成巨大的潜在威胁。“积极技术”公司专家马克 · 叶尔莫洛夫、德米特里 · 斯科利亚罗夫和独立信息安全研
  • 2021-03-28 21:09 676
  • # Linux sudo权限提升漏洞(CVE-2021-3156)
  • 月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统r
  • 2021-01-28 22:10 558
资讯正文页右侧广告
联系我们
电话:18936411277
邮箱:1044412291@qq.com
时间:09:00 - 19:00
公众号:北格软件
底部广告