洞见简报【2022/6/7】

admin 2022年6月8日11:39:09安全新闻评论24 views1913字阅读6分22秒阅读模式

2022-06-07 微信公众号精选安全技术文章总览

洞见网安 2022-06-07


0x1 如何用Ubuntu16搭建蜜罐Cowrie呢?

猫因的安全 2022-06-07 23:58:42

Ubuntu16搭建蜜罐Cowrie一直都想尝试搭建一个蜜罐


0x2 gitlab漏洞系列-查看Markdown文件时在Mermaid中的存储型XSS

迪哥讲事 2022-06-07 22:46:33

背景复现步骤深入分析此漏洞原因参考gitlab漏洞系列-查看Markdown文件时在Mermaid中的存储型


0x3 大型项目免杀自实现GetProcessAddress

红队攻防 2022-06-07 21:40:35

主要原理根据dll的导出表解析来定位函数在内存中的地址,所以我们只要解析导入表便可以获取到函数的真\x0d\x0a正地址


0x4 CVE-2022-30190 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞研究

奇安信 CERT 2022-06-07 18:21:45

声明:本篇文章由 Strawberry @ QAX CERT原创,仅用于技术研究,不恰当使用会造成危害,严禁


0x5 常见中间件——Tomcat漏洞复现分析

火线Zone 2022-06-07 18:00:25

Tomcat复现


0x6 Goby Poc分享

星冥安全 2022-06-07 15:54:51

Goby简介Goby是基于网络空间映射技术的下一代网络安全工具。它通过为目标网络建立全面的资产知识库来生成对


0x7 Follina .html文件"免杀"

E条咸鱼 2022-06-07 15:30:20

null


0x8 ATT&CK-Spring Framework(CVE-2022-22965)远程代码执行漏洞

雷神众测 2022-06-07 15:00:27

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


0x9 0CTF 2017-zer0IIvm题目分析

山石网科安全技术研究院 2022-06-07 11:33:20

0CTF 2017-zer0IIvm题目分析


0xa Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)复现

信安搬运工 2022-06-07 10:55:56

Confluence OGNL表达式注入命令执行漏洞(CVE-2022-26134)


0xb 浅谈EDR绕过

跳跳糖社区 2022-06-07 10:48:17

浅谈EDR绕过


0xc 【技术分享】Anatova勒索病毒详细分析

安全客 2022-06-07 10:00:38

样本大概运行流程,3个阶段是我对于函数行为所作出的判断。


0xd CVE-2022-0847:Linux DirtyPipe内核提权漏洞

Timeline Sec 2022-06-07 09:01:40

攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权root。


0xe 【漏洞通告】泛微e-office存在文件包含漏洞(CNVD-2022-43247)

云科攻防实验室 2022-06-07 09:01:10

漏洞名称:泛微e-office存在文件包含漏洞(CNVD-2022-43247)


0xf OSCP难度靶机之Hackme 1

安全孺子牛 2022-06-07 09:00:56


0x10 PHPCMSv9.6.0wap模块注入漏洞

NS Demon团队 2022-06-07 08:30:28


0x11 滥用隐藏属性来攻击 Node.js 生态系统

安全学术圈 2022-06-07 08:30:26

过去几年当中,用的更多的动态脚本语言(PHP、Ruby等)已经被发现在共享对象时是不安全的,然而Node.js并未很好的规避该安全风险。


0x12 MSSQL注入之无回显利用实战案例

潇湘信安 2022-06-07 08:30:17

这个案例是@Tooshy丶师傅在Hw中打的一个点...


0x13 新型活跃Mirai样本分析-“老树新花”IOT僵尸网络变种TVT_NVMS-9000活跃

ChaMd5安全团队 2022-06-07 08:00:48


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2022/6/7】

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月8日11:39:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  洞见简报【2022/6/7】 http://cn-sec.com/archives/1096746.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: