-
安恒发布明御WE防火墙V3.0.4.6.33以下版本存在漏洞,V3.0.4.6.34已修复
2.https://github.com/FuckRedTeam/360tianqingRCE为恶意投毒
3.https://github.com/rebeyond/Behinder 4.0发布,又给WAF增加了拦截难度,如果规则没有录入,被绕过可能性很大,注意防守。
4.万XOA任意文件上传
5.Laravel命令执行
6.通XOA写文件漏洞
大家注意恶意投毒,不要点来历不明的程序。无论是office还是各种格式的程序,都会存在漏洞。
给大家科普一个工作响应流程
1.监控组上报看监控上报事件
2.分析研判组,研判事件真实
3.分析溯源组,实行被攻击后的样本分析,或踩到蜜罐后的溯源真实身份
4.反制组,专门针对反制后的溯源
5.通告组,对上下级单位做通报,封IP
凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数凑字数
原文始发于微信公众号(RJ45实验室):7-25红蓝资讯
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论