HW出来混要还的,手抖了吗? admin 104587文章 87评论 2022年7月25日08:31:43评论177 views字数 624阅读2分4秒阅读模式 免责声明 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢! 又是一年一度的HW精彩节日,各大安全大佬齐聚一堂,对此不少师傅称跟过年一样开心,0day满天飞! 根据多个师傅称,已爆发多了安全0day,其中包含各大厂商设备,具体情况未得到认证! 就在昨晚,安恒信息CERT发布了明御WEB应用防火墙存在远程命令执行漏洞声明公告,对此可以证明该漏洞并非是0day漏洞! 其中根据微步得到准确消息称,已验证了以下0day漏洞,并且已提供了修复补丁。 对此昨天,某队在Github公开发布某厂商的某擎RCE漏洞EXP,各大师傅下载进行POC验证。 其中得到消息称该POC模块可能存在后门!这就是所谓的Pypi投毒,可能一些师傅都中招了!!! 该项目伪装常用fake_useragent-0.1.11包,导入投毒的fake_useragant-0.1.12包,注意是ag'a'nt,加载base64的shellcode。 之前可以访问,目前不能打开了! 请大家一定要保持警惕,攻防期间不要随意下载使用来源不明的代码或脚本!!!不然CS上线今天进场明天打包回家。 除此之外,还有一些师傅的骚操作! 直接来exe上线一步带走,简单明了! HW提醒:出来混要还的,务必小心身边的人,不然活捉是你想不到的意外。 获取更多情报,戳“阅读全文” 原文始发于微信公众号(雾晓安全):HW出来混要还的,手抖了吗? 点赞 https://cn-sec.com/archives/1197901.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论