洞见简报【2023/9/20】

admin 2023年9月21日10:28:05评论55 views字数 1598阅读5分19秒阅读模式

2023-09-20 微信公众号精选安全技术文章总览

洞见网安 2023-09-20


0x1 【漏洞复现】用友U8Cloud ServiceDispatcher反序列化漏洞

天擎攻防实验室 2023-09-20 22:15:33

【漏洞复现】用友U8Cloud ServiceDispatcher反序列化漏洞


0x2 【已复现】用友U8Cloud ServiceDispatcher反序列化漏洞安全风险通告

奇安信 CERT 2023-09-20 21:45:20

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。


0x3 接口未授权到获取超级管理员权限

安全无界 2023-09-20 21:00:48

声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。各位大佬应该在


0x4 原创 | 钓鱼文件应急溯源:方法篇

SecIN技术平台 2023-09-20 18:00:14


0x5 "魔幻 PowerShell:一键屏幕捕捉与远程上传

红队笔记录 2023-09-20 15:45:34

在横向移动时,截图看下桌面,进行信息收集工作,如果下载其他软件,可能需要过杀毒软件,有没有自带或者脚本,直接


0x6 [漏洞复现-19]泛*OA-common-sql注入漏洞

马赛克安全实验室 2023-09-20 15:26:38

攻击者可构造恶意请求获取系统信息,造成数据及其它安全风险。


0x7 MalDoc in PDF,在PDF中隐藏恶意Word文档并执行宏代码

Desync InfoSec 2023-09-20 15:11:34

日本计算机应急响应团队(JPCERT)分享了在2023年7月检测到的一种新的“PDF中的MalDoc”攻击,该攻击通过将恶意Word文件嵌入PDF中来绕过检测。现对该Polyglots文件进行简单复现。


0x8 Vulnerability Wiki & CTF 练习平台搭建-2

骨哥说事 2023-09-20 14:19:29

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部


0x9 渗透实战|记一次简单的Docker逃逸+反编译jar接管云主机

藏剑安全 2023-09-20 12:38:36

一. 思路Portainer弱口令-Docker逃逸-写入SSH公钥 shiro反序列化-注入内存马-反编


0xa 漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

数字人才创研院 2023-09-20 09:00:30

关注网络安全漏洞,提升网络安全防御!


0xb CVE-2023-4120 某设备注入漏洞(附EXP)

阿无安全 2023-09-20 09:00:07


0xc CVE-2023-41886:OpenRefine任意文件读取 漏洞复现

不够安全 2023-09-20 08:20:06

CVE-2023-41886:OpenRefine任意文件读取 漏洞复现


0xd JumpServer未授权访问漏洞(CVE-2023-42442)

才疏学浅的H6 2023-09-20 07:32:42

本文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿


0xe CSRF漏洞:攻击原理、检测方法和防范措施

Web安全工具库 2023-09-20 00:03:14

跨站请求伪造(Cross-Site Request Forgery,CSRF)漏洞是一种常见的网络安全漏洞,


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2023/9/20】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月21日10:28:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2023/9/20】https://cn-sec.com/archives/2054569.html

发表评论

匿名网友 填写信息