洞见简报【2022/3/8】

admin 2022年3月9日14:41:32评论45 views字数 1611阅读5分22秒阅读模式

2022-03-08 微信公众号精选安全技术文章总览

洞见网安 2022-03-08



0x1 CVE-2022-0847(Dirty Pipe)Linux内核提权漏洞预警与修复方案

i春秋 2022-03-08 20:22:00

【高危漏洞预警】该漏洞影响Linux内核5.8及以后版本,且漏洞利用简单。



0x2 PHP-GD上传绕过实战

极梦C 2022-03-08 19:00:00

PHP-GD上传绕过实战



0x3 CVE-2022-0847 Dirty Pipe linux内核提权漏洞 | POC

401SecNote 2022-03-08 18:31:12

Linux Kernel 5.8及以后版本中允许覆盖重写任意可读文件中的数据,未经授权的本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,可以利用此漏洞进行本地权限提升。



0x4 如何使用SSRFire自动扫描和发现SSRF漏洞

FreeBuf 2022-03-08 18:01:07

SSRFire SSRFire是一款针对SSRF漏洞的自动化漏洞挖掘工具



0x5 记一次COOKIE的伪造登录

合天网安实验室 2022-03-08 18:00:00

仔细捣鼓了许久



0x6 Linux Kernel 本地搭建内核提权漏洞复现(CVE-2022-0847)

Gaobai文库 2022-03-08 15:47:57

Linux 内核中的一个权限提升漏洞(CVE-2022-0847,“Dirty Pipe”),允许非特权用户注入和覆盖任意只读文件中的数据,获得root权限。影响了 Linux Kernel 5.8 及更高版本,目前漏洞PoC/EXP已发布



0x7 漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现

TeamsSix 2022-03-08 12:23:10

DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现



0x8 新漏洞Dirty Pipe影响所有主流的Linux发行版本;开源硬件公司Adafruit前雇员泄露其客户的部分数据

维他命安全 2022-03-08 11:25:35




0x9 子域名资产收集工具分享

信安搬运工 2022-03-08 11:02:16

渗透的本质就是信息收集,而子域名收集是比较重要的一部分。



0xa Inveigh结合DNS v6配合NTLM Relay 攻击链的利用

谢公子学安全 2022-03-08 10:00:00




0xb 某次hw中对某虚拟主机上的靶标攻击

雁行安全团队 2022-03-08 09:36:08

某次hw中,靶标设为了门户,其中路径分打满5000,靶标拿下5000,算了算了还是靶标香,结果一看,给我整不会了,靶标整到虚拟主机上去了。。还静态。。



0xc Linux提权-Cron计划任务提权

安全孺子牛 2022-03-08 09:00:00




0xd 译文 | CVE-2022-22005 Microsoft  Sharepoint  RCE

甲方安全建设 2022-03-08 09:00:00

Microsoft 的 2022 年 2 月补丁修复了代码 CVE-2022-22005 的漏洞。此漏洞允许攻击者远程执行代码,在 CVSSv3 计算器上得分为 8.8



0xe 用户层下API的逆向分析及重构

红队蓝军 2022-03-08 09:00:00

对于用户层下的api进程逆向分析及重构达到绕过3环hook的效果



0xf Windows原理深入学习系列-访问控制列表-关于安全描述符的补充

信安成长计划 2022-03-08 08:30:00




本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。



原文始发于微信公众号(洞见网安):洞见简报【2022/3/8】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月9日14:41:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2022/3/8】http://cn-sec.com/archives/823333.html

发表评论

匿名网友 填写信息