洞见简报【2022/7/27】

admin 2022年7月28日09:37:25安全新闻评论11 views1812字阅读6分2秒阅读模式

2022-07-27 微信公众号精选安全技术文章总览

洞见网安 2022-07-27



0x1 微软表示,黑客越来越多地使用 IIS 扩展作为 Exchange 后门

网络研究院 2022-07-27 22:48:20

恶意 Internet 信息服务 (IIS) 扩展正日益成为黑客最喜欢的通往易受攻击的 Exchange 服务器的后门路径。



0x2 新的 Qakbot 恶意软件将 Windows Calculator DLL 替换为受感染的 PC

网络研究院 2022-07-27 22:48:20

安全研究人员已经确定了 Qakbot 恶意软件的新危害指标,该恶意软件现在使用一种新的 DLL 侧载感染技术,旨在欺骗官方应用程序使用恶意 DLL 文件。



0x3 访问控制和权限提升漏洞-攻击示例(三)

H君网安白话 2022-07-27 22:08:19




0x4 api漏洞系列-API权限升级

迪哥讲事 2022-07-27 22:06:52

api漏洞系列-API权限升级前言 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读



0x5 红雨滴邮件检测 X 红雨滴云沙箱:针对某券商的鱼叉攻击分析

奇安信威胁情报中心 2022-07-27 19:44:54

奇安信红雨滴团队的另一款重量级APT分析利器:阿瑞斯武器库-邮件批量检测(红雨滴邮件检测)捕获到一批针对性钓鱼邮件攻击,以木马为附件,伪装为Word文档,执行后释放某杀毒软件的正规升级程序和后门DLL文件,通过“白+黑”的方式加载恶意代码



0x6 如何在 Arch Linux 中安装深度桌面(DDE) | Linux 中国

Linux中国 2022-07-27 18:22:54

导读:在本指南中,我们将解释在 Arch Linux 中安装漂亮的深度桌面(DDE)所需的步骤。



0x7 Gallia:一款针对汽车安全的可扩展渗透测试框架

FreeBuf 2022-07-27 18:15:31

Gallia是一款专注于汽车安全的可扩展渗透测试框架.



0x8 微软:IIS 扩展正越来越多地用作 Exchange 后门

FreeBuf 2022-07-27 18:15:31

据Bleeping Computer网站7月26日消息,微软 365 Defender 研究团队在当天公布的



0x9 [HTB] October Writeup

一个人的安全笔记 2022-07-27 17:26:49

使用 NMAP 对目标服务器进行开放端口枚举,发现Web服务部署有 October CMS 应用系统,并通过弱口令登陆,结合历史文件上传漏洞拿到目标服务器的立足点。对识别出的可疑 SUID 权限的二进制程序进行逆向分析...



0xa FishingAutoMonitor-实现URL钓鱼收杆

NOVASEC 2022-07-27 16:00:24

用Python实现URL钓鱼时自动收杆框架



0xb Thrift 序列化协议浅析

字节跳动技术团队 2022-07-27 12:00:41




0xc HW:取证分析

计算机与网络安全 2022-07-27 11:46:36

网络安全事件取证分析方法及工具介绍



0xd 基于python的RPC Fuzz寻找可提权函数

跳跳糖社区 2022-07-27 10:30:27

基于python的RPC Fuzz寻找可提权函数



0xe 【技术分享】从内核层面分析部分PHP函数

安全客 2022-07-27 10:00:49

通过$id=\x26#39;1\x26#39;也可以很明显的知道,在这里之所以能通过in_array肯定是仅是进行了弱类型的比较,因为此处$whiteList的键值的int型。



0xf Atlassian在Jira中修补了完整读取的SSRF漏洞CVE-2022-26135

郑州网络安全 2022-07-27 08:30:54

Atlassian流行的问题跟踪和项目管理软件Jira容易受到服务器端请求伪造(SSRF)漏洞的攻击,研究人



0x10 记一次授权非域环境下的大型内网横向渗透

沃克学安全 2022-07-27 07:55:12

还是头一次遇到这么大的内网!



本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。



原文始发于微信公众号(洞见网安):洞见简报【2022/7/27】

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月28日09:37:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  洞见简报【2022/7/27】 http://cn-sec.com/archives/1206111.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: