基本信息 风险等级:高危 漏洞类型:...
Apache ShardingSphere身份认证绕过漏洞 (CVE-2022-45347)
基本信息 风险等级:高危 ...
Google Home 扬声器允许黑客窥探对话
更多全球网络安全资讯尽在邑安全Google Home 智能扬声器中的一个错误允许安装一个后门帐户,该帐户可用于远程控制它并通过访问麦克风馈送将其变成窥探设备。一位研究人员去年发现了这个问题,并因负责任...
sqlite wal 分析
动手点关注干货不迷路sqlite 提供了一种 redo log 型事务实现,支持读写的并发,见 write-ahead log(https://sqlite.org/wal.html)。本文...
思科Talos报告:威胁分子使用已知的Excel漏洞
长期以来,微软Office文件(尤其是Excel文件和Word文件)一直是一些网络犯罪分子的目标。攻击者借助不同的技术,使用嵌入的Visual Basic for Applications宏,用不同类...
CSA发布《云事件响应框架》:管理网络攻击的四个阶段
当今互联时代,全面的事件响应策略对于需要管理与降低风险的组织必不可少。然而,在基于云的基础设施和系统的事件响应策略方面,部分由于云的责任共担特性,存在诸多顾虑因素。许多政府与行业的指南中都有针对传统的...
sqli-labs 通关之路(未完成)
N年前就下载过的 SQL 注入靶场,终于在今天认真玩一玩。网上教程和攻略很多,方法也不尽相同。取所需吧~ 前置知识点乱记 SQL注入 5 种类型:布尔注入,时间注入,报错注入,联合查询注入,堆查询注入...
2020年终总结
已移除,想看的话请去github项目中寻找提交记录。 FROM:素十八[su18]
JavaWeb代码审计
JavaWeb代码审计小抄,持续更新ing... 一、常见漏洞类型 1. SQL注入 📌漏洞成因 直接使用SQL语句拼接,将用户传入的参数通过字符串拼接的方式传入查询语句。 示例:String sql...
黑客从BTC.com窃取价值300万美元的加密货币
黑客从BTC.com窃取价值300万美元的加密货币。BTC.com是全球最大的加密货币矿池之一。近日,BTC.com称其受到网络攻击,被窃取了加密300万美元的加密货币。目前,部分被窃的加密货币已经恢...
2020年读书小结
只要人在东北,降温必然感冒。我真是吐了,我可能是个假东北人。 昨天早起发现感冒之后本想躺会的,结果老白告诉我他车到我楼下了,好家伙,那走吧,结果开始了悲催的一整天。上午玩了个微恐密室《樱之画祭》,结果...
fastjson:我一路向北,离开有你的季节
前言 继续水一篇漏洞文。 一、简介 fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON...
25536