洞见简报【2022/6/11】

admin 2022年6月14日08:47:21评论76 views字数 922阅读3分4秒阅读模式

2022-06-11 微信公众号精选安全技术文章总览

洞见网安 2022-06-11



0x1 gitlab漏洞系列-存在于markdown中的存储型XSS

迪哥讲事 2022-06-11 22:55:04

背景复现步骤影响绕过csp示例后续gitlab漏洞系列-存在于markdown中的存储型XSS声明:文章中涉



0x2 Windows环境部署flask生产环境

墨雪飘影 2022-06-11 22:11:33

Windows下不使用uwsgi、gunicorn完成flask部署,解决flask假死问题。



0x3 CVE-2022-31626 PHP远程命令执行漏洞成因分析与复现

且听安全 2022-06-11 15:25:54

2022 年 6月 10 日,PHP 官方发布了 1 个远程命令执行高危漏洞通报,编号为 CVE-2022-31626。攻击者在获取了连接数据库权限后,通过建立恶意数据库服务器造成堆缓冲区溢出,从而导致远程代码执行。



0x4 Tornado:一款功能强大的红队匿名反向Shell

FreeBuf 2022-06-11 09:00:43

Tornado是一款功能强大的红蓝队安全研究工具。



0x5 Apache Httpd AJP请求走私 CVE-2022-26377 漏洞分析

网络安全研究宅基地 2022-06-11 08:00:42

AJP13 是一个二进制的TCP传输协议,相比HTTP这种纯文本的协议来说,效率和性能更高,也做了很多优化。显然,浏览器并不能直接支持AJP13协议,只支持HTTP协议。



0x6 防御规避机制解读(The Mechanics of Defense Evasion)「进阶篇」

赛博攻防悟道 2022-06-11 07:17:04

「先进攻防社群」为粉丝们带来的防御规避机制解读的子妹进阶篇...



本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。



原文始发于微信公众号(洞见网安):洞见简报【2022/6/11】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月14日08:47:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2022/6/11】http://cn-sec.com/archives/1110629.html

发表评论

匿名网友 填写信息