2022-06-09 微信公众号精选安全技术文章总览
洞见网安 2022-06-09
0x1 Prototype Pollution 和绕过 filterXSS()
电驭叛客 2022-06-09 23:20:38
晚上刷到Intigriti最近的一个XSS挑战,考察Prototype Pollution和通过Prototype Pollution来绕过filterXSS()两个点,题目流畅可玩性高,当然这就是后话了-_-
0x2 gitlab漏洞系列-存储型XSS所导致的管理员权限升级
迪哥讲事 2022-06-09 22:26:50
背景复现步骤gitlab漏洞系列-存储型XSS所导致的管理员权限升级声明:文章中涉及的程序(方法)可能带有攻
0x3 谷歌发布 Android 安全公告,40 多个漏洞被利用
安全实验室 2022-06-09 21:17:51
Android 系统有关的漏洞可能导致远程代码执行,而无需额外的执行权限
0x4 第15篇:内网横向中windows各端口远程登录哈希传递的方法总结
网络安全abc123 2022-06-09 18:42:17
本期主要分享一下Windows系统不同端口不同服务的哈希传递的方法,如SMB、RDP、Winrm、WMI服务等。
0x5 谁是鱼谁是饵?红队视角下蜜罐识别方式汇总
Beacon Tower Lab 2022-06-09 17:41:58
红队视角下蜜罐识别方式汇总
0x6 泛微E-office漏洞曝在野利用,修复补丁奉上
微步在线研究响应中心 2022-06-09 15:08:25
微步在线威胁感知平台TDP、X企业版均已支持检测泛微 E-office 漏洞。
0x7 钓鱼天花板Microsoft Office Word Rce 复现(CVE-2022-30190)
TERRA星环安全团队 2022-06-09 14:00:09
MS Office docx 文件可能包含作为 HTML 文件的外部 OLE 对象引用。有一个 HTML 场景 ms-msdt: 调用 msdt 诊断工具,它能够执行任意代码(在参数中指定)。
0x8 使用Python验证并利用Redis未授权漏洞
Ms08067安全实验室 2022-06-09 11:30:44
0x9 [HTB] SneakyMailer Writeup
一个人的安全笔记 2022-06-09 11:25:51
通过对目标服务器的开放端口进行枚举,发现运行的Web服务存在未授权访问,随后通过上面的服务信息得知目标服务器上运行了邮件服务。对的到的邮箱列表进行钓鱼攻击,成功捕获到一组用户邮箱账号,成功在里面找到开发用的账号密码信息,进一步成功连接...
0xa Apache Log4j Server 反序列化命令执行漏洞复现
星冥安全 2022-06-09 11:02:08
漏洞环境使用vulhub搭建,cve-2017-5645进入路径启动漏洞环境 dicker-compose
0xb glibc2.29+的off by null利用
跳跳糖社区 2022-06-09 10:55:13
u200bu200bglibc2.29+的off by null利用
0xc 渗透测试靶机练习No.104 HTB:RouterSpace
伏波路上学安全 2022-06-09 09:10:58
靶机信息靶机地址:https://app.hackthebox.com/machines/RouterSpa
0xd shellcode编写探究
红队蓝军 2022-06-09 09:01:00
自己定位函数执行shellcode绕过IAT表的监控
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。
具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。 所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):洞见简报【2022/6/9】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论