每日攻防资讯简报[Aug.31th]

admin 2020年8月31日10:38:01评论329 views字数 2936阅读9分47秒阅读模式

每日攻防资讯简报[Aug.31th]

0x00资讯

1.印度的电子商务支付网关Paytm被入侵,攻击者声称能够在Paytm Mall应用程序/网站上上传后门/管理员,并且能够不受限制地访问其整个数据库

每日攻防资讯简报[Aug.31th]

https://cybleinc.com/2020/08/30/paytm-mall-suffered-a-massive-data-breach-data-hacked-ransom-demanded/


0x01漏洞

1.Slack桌面客户端的RCE漏洞

https://hackerone.com/reports/783877

 

2.研究人员发现了支付卡EMV标准实施中的漏洞,可以绕过PIN验证

https://arxiv.org/pdf/2006.08249.pdf

 

3.Pulse Secure RCE (CVE-2020-8218) PoC

https://github.com/withdk/pulse-gosecure-rce-poc

https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/

 

4.如何发现和利用postMessage漏洞

https://medium.com/@bamalkaranbamal/how-to-spot-and-exploit-postmessage-vulnerablities-329079d307cc

0x02恶意代码

1.The Anatomy of a Malicious Package (Part 2)

https://blog.phylum.io/nodejs-npm-malicious-javascript-package/

 

2.The Kittens Are Back in Town 3

https://www.clearskysec.com/wp-content/uploads/2020/08/The-Kittens-are-Back-in-Town-3.pdf

0x03工具

1.C编写的程序,自带多种类型的漏洞,可用于显示Fuzzing技术

https://github.com/hardik05/Damn_Vulnerable_C_Program

 

2.graphtage:基于语义的比较工具,用于语义上比较和合并树状结构,例如JSON,JSON5,XML,HTML,YAML和TOML文件

https://github.com/trailofbits/graphtage

https://blog.trailofbits.com/2020/08/28/graphtage/

 

3.urlgrab:通过网站搜索其他链接,支持JavaScript渲染

https://github.com/IAmStoxe/urlgrab

 

4.bluescan:强大的蓝牙扫描器,可扫描BR / LE设备,LMP,SDP,GATT和漏洞!

https://github.com/fO-000/bluescan

 

5.LibAFL:将AFL++作为库使用

https://github.com/AFLplusplus/LibAFL

 

6.bulwark:组织资产和漏洞管理工具,集成Jira,旨在生成应用程序安全报告

https://github.com/softrams/bulwark

 

7.DNS服务器,使用C# 8.0和.NET Core3.1,安全、现代、全功能、一体化跨架构和跨平台

https://github.com/Texnomic/SecureDNS

 

8.iblessing:一个iOS安全开发工具包,主要包括应用程序信息采集、静态分析和动态分析。可用于逆向、二进制分析和漏洞挖掘

https://github.com/Soulghost/iblessing

 

9.cloud-sniper:用于在云环境中管理安全操作的平台,允许通过准确分析和关联本地云构件来响应安全事件

https://github.com/nicolasriverocorvalan/cloud-sniper

 

10.vmx_intrinsics:用于Hex-Ray反编译的VMX intrinsics插件

https://github.com/synacktiv/vmx_intrinsics

0x04技术

1.OWASP UnCrackable Android App解题

 

2.调试95年老游戏“Dust: A Tale of the Wired West”,使其在Win7上运行

https://mrxstudios.home.blog/2020/08/28/debugging-dust-a-tale-of-the-wired-west/

 

3.How To Hack: Bastion From HackTheBox

https://medium.com/bugbountywriteup/how-to-hack-bastion-from-hackthebox-729cd2317c6e

 

4.使用Microsoft 365应用程序密码进行持久化

https://github.com/rgeoghan/app-password-persistence

 

5.使用Django REST Framework和PostgreSQL构建一个搜索引擎,以针对来自公开披露的漏洞/数据库泄漏的泄漏凭证建立搜索引擎,可在几秒钟内搜索超过50亿个密码

https://threat.tevora.com/diy-leaked-credential/

 

6.逆向一个智能锁

https://www.blackhillsinfosec.com/reverse-engineering-a-smart-lock/

 

7.使用crashwalk筛选崩溃,使用GDB分析根本原因

 

8.免费的在线恶意代码沙箱列表

https://www.untrustednetwork.net/en/sandboxes/

 

9.All of the Threats Intelligence Modeling

 

10.现代企业的成本效益云安全:第2部分

https://www.bitglass.com/blog/cost-effective-cloud-security-for-the-modern-enterprise-part-2

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



每日攻防资讯简报[Aug.31th]

每日攻防资讯简报[Aug.31th]

天融信

阿尔法实验室

长按二维码关注我们



免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月31日10:38:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Aug.31th]https://cn-sec.com/archives/112435.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息