大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
反向 shell 的无服务器函数:serverless-prey
Serverless Prey 是无服务器功能(FaaS)的集合,一旦启动到云环境并被调用,就会建立 TCP 反向 shell,使用户能够自省底层容器。 Panther:用 Node.js 编写的 A...
云环境大规模勒索事件揭秘:.env文件泄露后利用技术剖析
事件概述:一场由.env文件引发的云上浩劫近日,Palo Alto Networks旗下Unit 42团队协助国际刑警破获一起代号"猎鹰II"的尼日利亚商业邮件诈骗案件。攻击者通过暴露的.env环境变...
如何在云环境中实现移动化、高效化的云管理?从云WAF到第三方域名,这些趋势如何共同推动数据安全与系统优化?|总第280周
0x1本周话题话题一:请教一下,多套云waf以及多套三方域名,这种如何集中管理合适一些?A1:尽量收敛到一个平台,如果是强安全考虑,应该是异构模式,而不是分散模式.A2:有没有一些较好的来源平台能够支...
在云环境下Tomcat7存在Struts2-020 如何get-shell
前言:离职ing,哪位大佬收人呀,本人能干,少吃,体力好!!!在一次给某甲方做模拟攻击中发现某网站存在Struts2-020,但是中间件是tomcat7不能直接getshell。1.Struts2-0...
云上的ssrf利用
由于云厂商提供云服务均使用同一套网络边界和鉴权系统,且各云组件默认相互信任。此时一旦存在SSRF漏洞,此类边界将不复存在,攻击者可直接调用云厂商支持环境中的相应接口,因此SSRF漏洞在云环境中更具有危...
如何有效监控云环境中的网络流量?
如今,云计算就像一股超强旋风,席卷了各行各业。企业纷纷上云,享受着云带来的灵活扩展、成本优化等诸多便利。在这云环境里,网络流量犹如穿梭的车流,承载着海量的数据交互。这时候,流量监控就显得尤为关键了!先...
云网络平台遭遇满分漏洞,黑客借机部署后门程序
Aviatrix Controller云网络平台曝出CVSS评分10.0的关键安全漏洞,正被积极利用以部署后门和加密货币挖矿软件,用户需尽快打补丁并加强防护。近日,Aviatrix Controlle...
2025年,我们应当如何保护云安全?
点击上方蓝字关注我们随着云计算的广泛应用,越来越多的企业和个人将其关键业务、数据及应用迁移到云端。这种转变大大提升了企业在灵活性、成本效益和业务创新方面的能力,但与此同时,云环境中的安全问题也变得越来...
黑客滥用AWS泄露的信息进行云狩猎
名为“EC2 Grouper”的黑客组织,近年来一直在利用AWS工具以及泄露的凭证对云环境展开狩猎型攻击。在过去的数年里,这个相当活跃的威胁行为主体在数十个客户环境中被发现,这使其成为网络安全专家追踪...
CSA发布 | 云计算关键领域安全指南v5
CCSKv5云安全知识认证首期班将在12月28-29日、1月4日(共三天)开班。《云计算关键领域安全指南》(简称:云安全指南)由云安全联盟(CSA)于2009年首次发布,成为了全球实施云安全的必备手册...
最危险的网络攻击:云勒索软件
近年来,云勒索软件成为网络安全领域最具威胁性的攻击手段之一,全球各类规模的云存储企业都深受其害。云基础设施巨大的攻击面以及存储的海量敏感数据,为网络犯罪组织提供了前所未有的“丰厚回报”,使其成为勒索软...