漏洞详情:受影响的产品容易受到认证机制不恰当漏洞的攻击,只要设备保持会话活动,这可能允许攻击者冒充合法用户,因为攻击利用cookie标头生成“合法”请求。影响版本:DexGate==version 2...
DDE攻击利用介绍
基本介绍2017年10月SensePost发布了一篇文章并在其中解释了如何在不使用任何宏或脚本的情况下从Microsoft Word文档中执行任意代码,SensePost描述的技术是利用合法的Micr...
windows RPC攻击利用
声明:仅技术分享及交流使用Windows远程过程调用(RPC)接口是一个有趣的概念,考虑到它允许您在远程进程中通过网络调用函数。我想更好地了解RPC是如何工作的,并决定构建自己的RPC接口来帮助解决这...
快速重置DDoS攻击利用HTTP/2漏洞
谷歌、AWS和Cloudflare三家公司周二发布公告称,它们阻止了据称有史以来最大的DDoS攻击。这次攻击是由一个新的DDoS漏洞(编号为CVE-2023-44487)引起的,涉及HTTP/2协议,...
苹果紧急更新修复被间谍软件攻击利用的3个新0day漏洞
导 读苹果发布了紧急安全更新,以修补针对iPhone和Mac用户的攻击中利用的三个新的0day漏洞,苹果今年总共修复了16个0day漏洞。在 WebKit 浏览器引擎 (CVE-2023-4...
Python原型链污染攻击利用技巧
在Python中,每个对象都有一个原型,即对象的属性和方法的定义所在。当对象访问属性或方法时,首先在自身查找,如果找不到,则会继续在原型链上的上级对象中查找。原型链污染攻击是一种攻击思路,通过修改对象...
exit_hook攻击利用
exit_hook攻击适用版本:glibc-2.34 后失效利用条件:至少有一次任意写程序可以结束(可显式触发exit函数 或 主函数由libc_start_main启动且可正常退出),调用到_dl_...
新型供应链攻击利用被弃的 S3 存储桶分发恶意二进制
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为...
Linux内核中的侧信道攻击利用方式研究
本文主要介绍一种名为Pspray的侧信道攻击手法,由 Yoochan Lee 在Black Hat 2022 Europe 提出。Pspray的核心思路是使用 SLAB 分配时间来了解内存分配状态,从...
Windows | WMI攻击利用痕迹猎捕
WMI (Windows Management Instrumentation) 是 Microsoft 对 WBEM 标准的实现。WMI 开箱即用,提...
4