文章首发于:火线Zone社区(https://zone.huoxian.cn/)CVE-2018-1002105是k8s的一个提权漏洞,提权中利用高权限websocket通道来窃取凭据文件、利用凭据文...
如何限制资源访问以提高网络安全
网络安全需要做出一些改变。一项研究发现,2021 年至 2022 年间,数据泄露增加了72% 以上。你无法否认这些数字令人震惊,而且肯定还会继续增加。即使有严格的访问控制和最强大的安全策略,似乎没有人...
【JavaWeb系统代码审计实战】某RBAC管理系统(一)SpringBoot介绍与项目安装
前言本系列为【炼石计划@Java代码审计】知识星球实战50套开源系统删减版,也就是每一套分享部分内容给大家学习。如果觉得写得还不错,并且想要从实践中学习JavaWeb代码审计的朋友,欢迎了解加入【炼石...
Azure Airflow 中 Kubernetes RBAC 配置错误可能导致整个集群遭受攻击
网络安全研究人员发现了微软 Azure 数据工厂Apache Airflow集成中的三个安全漏洞,如果成功利用,攻击者可能获得开展各种秘密行动的能力,包括数据泄露和恶意软件部署。Palo Alto N...
通过 NTLM 强制进行层次结构接管并中继到远程站点数据库上的 MSSQL
MITRE ATT&CK TTPTA0008——横向移动TA0004 - 权限提升要求站点数据库未托管在强制目标上强迫有效的 Active Directory 域凭据与强制目标上的 SMB (...
【代码审计】RBAC权限管理系统-SQL注入漏洞
一、项目部署1、在IDEA中启动项目二、SQL注入漏洞审计nickName参数SQL注入该项目使用了Mybatis来定义SQL,所以我们主要查看Myabatis中的Mapper文件中是否存在使用 $ ...
RSAC 2024创新沙盒|RAD Security:云原生异常行为检测和响应新方案
5月6日RSA Conference 2024将正式启幕作为“安全圈的奥斯卡”RSAC 创新沙盒(Innovation Sandbox)已成为网络安全业界的创新标杆创新之下与绿盟君一道聚焦网络安全新热...
技术分享|Kubernetes安全警示:K8s环境如何防范钓鱼攻击
前言网络钓鱼是一种高级持续性威胁(APT)手段,犯罪分子通过仿冒合法实体,运用电子邮件、电话、短信等通讯手段,针对单一或多个目标实施诈骗。其核心目的是诱骗受害者披露敏感信息,如个人身份、财务数据及密...
零信任技术架构之增强IAM
IAM全称在Identity and access management (IAM) ,身份和访问管理平台,他的核心能力身份管理(identity)、认证管理(authentication)、授权管理...
某车企渗透测试-从app到产线检测
前言记录某次车企的渗透过程,从控车app到云端,针对云端进行挖掘,多个漏洞组合获得RBAC统一认证平台最高权限,取得APP后台管理、某管理平台、产线检测等系统的权限。渗透过程最初打算从控车APP入手,...
技术分享|基于图实现 Kubernetes 异常权限检测
随着云计算、微服务架构、服务网格等分布式应用架构技术的普及,以 Docker、Kubernetes 为代表的容器化技术,逐步被业务所认可使用。当前 Kubernetes 已逐渐成为生产环境中所必备的基...
一个易懂、完整、实战的K8S攻防靶场演练
靶场资源情况kubectl get all -A | grep -v kube-system | grep -v local-path-storage攻击获取元数据curl -IL http://lo...