JWT攻击研究 JSON Web 令牌 (JWT) 的设计问题和处理缺陷如何导致网站容易受到各种高严重性攻击。由于 JWT 最常用于身份验证、会话管理和访问控制机制,这些漏洞可能会危及整个网站及其用户...
谷歌修复安卓系统中遭攻击利用的两个零日漏洞及其他60处缺陷
谷歌在2025年4月的安卓安全更新中发布了62个漏洞的补丁,其中包括两个已被定向攻击利用的零日漏洞(zero-day)。塞尔维亚当局利用的漏洞利用链其中一个零日漏洞是Linux内核中ALSA设备USB...
rust编译平台常见攻击利用方法
ust编译平台常见攻击利用方法近年来,随着 Rust 语言在高性能、内存安全等领域的优势被广泛认可,越来越多的开发者选择将其应用于后端开发,尤其在 WebAssembly、微服务和高并发场景中表现亮眼...
新的 npm 攻击利用后门毒害本地软件包
在 npm(Node 包管理器)上发现了两个恶意包,它们秘密修补合法的本地安装包以注入持久的反向 shell 后门。这样,即使受害者删除了恶意软件,后门仍然留在他们的系统中。这种新策略是由 Rever...
合约安全之Delegata call多种攻击利用研究
1. 跨合约函数调用 在solidity中,有两种call函数可以实现跨合约调用,包括call和delegatacall。1.1 使用方法call函数<address>.c...
新型whoAMI攻击利用AWS AMI名称混淆实现远程代码执行
网络安全研究人员近日披露了一种名为"whoAMI"的新型名称混淆攻击,该攻击允许任何发布特定名称的亚马逊机器镜像(AMI)的用户在亚马逊云服务(AWS)账户内获得代码执行权限。研究人员在分享给报告中表...
新的黑客攻击利用提示注入篡改 Gemini 的长期记忆
又出现了一种向聊天机器人注入恶意提示的新方法。在人工智能黑客技术的新兴领域,间接提示注入已成为诱导聊天机器人泄露敏感数据或执行其他恶意行为的基本手段。谷歌 Gemini 和 OpenAI ChatGP...
新型 whoAMI 攻击利用AWS AMI 名称混淆实现远程代码执行
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士网络安全研究人员披露了名称混淆攻击 “whoAMI”,它可使发布具有特定名称的亚马逊机器镜像 (AMI) 的任何人在AWS账户中获取代码执行权限。Da...
新的whoAMI攻击利用 AWS AMI 名称混淆进行远程代码执行
导 读网络安全研究人员披露了一种名为 whoAMI 的新型名称混淆攻击,这种攻击允许任何发布具有特定名称的亚马逊系统映像 ( AMI ) 的人在亚马逊网络服务 (AWS) 账户内执行代码。Datado...
大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
一场全球暴力攻击活动利用 280 万个 IP 地址积极瞄准边缘安全设备,包括来自 Palo Alto Networks、Ivanti 和 SonicWall 等供应商的 VPN、防火墙和网关。此次攻击...
新的 DoubleClickjacking 攻击利用双击来劫持帐户
点击劫持攻击的一种新变体称为“DoubleClickjacking”,攻击者可以诱骗用户使用双击授权敏感操作,同时绕过针对此类攻击的现有保护措施。点击劫持,是指威胁者创建恶意网页,诱骗访问者点击隐藏或...
为网络安全研究人员定制的虚假漏洞利用攻击利用恶意软件
关键词恶意软件根据Trend Micro的最新研究,针对CVE-2024-49113这个曾经存在于Microsoft的Windows轻量级目录访问协议(LDAP)中的拒绝服务(DoS)漏洞,识别出了一...