命令注入 命令执行漏洞是有些代码中需要调用到系统命令,当系统命令代码未对用户可控参数做过滤,则当用户能控制相和谐函数的参数的时候就可以把恶意命令把拼接正常命令中造成命令执行攻击。在Java中,...
研究人员发现一种可绕过PowerShell安全防护和AMSI检测的新型走私攻击;AMD就机密数据泄漏事件展开紧急调查 | 牛览
点击蓝字·关注我们 / aqniu新闻速览ㆍ美国联邦贸易委员会对Adobe订阅服务欺诈行为提起诉讼ㆍ研究人员发现一种可绕过PowerShell安全防护和AMSI检测的新型走私攻击ㆍAMD就机密数据泄漏...
无需反射或修补绕过Powershell日志记录功能和AMSI
背景最近PowerShell 在渗透测试人员、红队以及某种程度上的 APT 中的流行度逐渐下降。造成这种情况的原因有很多,但核心是在 PowerShell v5 和 AMSI 中引入了 PowerSh...
github上以HVNC源码泄露为关键字的恶意项目:疑似针对安全研究员和黑客的定向钓鱼攻击
0x01 事件发现 最近在github上找RAT项目时,发现了大量以"xxx HVNC源码泄露"为关键字的项目,上传时间在两周前,修改时间在一天内,我还以为是什么新的好东西,赶紧下载下来看看,这些项目...
【漏洞通告】Jenkins Script Security插件沙箱绕过漏洞安全风险通告
漏洞背景近日,嘉诚安全监测到Jenkins Script Security插件中修复了两个沙箱绕过漏洞,漏洞编号分别是CVE-2024-34144和CVE-2024-34145。Jenkins是一个开...
实战 | 记一次某系统代码注入绕过
0x01 前言某次项目进行代码审计碰到的一个点,由于项目保密性,所以不能截图原代码,这里会对原环境进行模拟,来尽可能还原当时的场景。0x02 分析与利用 翻看了一下,这个点很明显,很快就发现了...
SnakeYaml 中不安全的反序列化漏洞 (CVE-2022-1471) 有感
原文:https://snyk.io/blog/unsafe-deserialization-snakeyaml-java-cve-2022-1471/SnakeYaml安全漏洞概述SnakeYaml...
ATT&CK -
Screensaver 屏幕保护程序 (Screensaver) 是在所配置的用户不活动时间后执行的程序,由扩展名为。scr 的可移植可执行 (PE) 文件组成。 Windows 屏幕保护程序 scr...
我是如何挖到SSTI在某支付系统上进行任意文件读取
大家好,这是我第一次写关于我在寻找漏洞时所做的一项发现的较长文章。初始立足点我正在浏览一个网站,我注意到这是亚洲一家领先的支付系统提供商。所以,我在检查这个网站时发现它在传递参数时存在一个奇怪的问题(...
【权限维持技术】Windows Logon Scripts
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。Logon ScriptWindows Logon...
工具 | GodPotato-Aggressor-Script
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介GodPotato-Aggressor-Script是一款烂土地提权...
Microsoft Outlook 信息泄露漏洞(泄露密码哈希)- Expect Script POC
Varonis 威胁实验室最近在其研究中发现了一项新的 Outlook 漏洞(CVE-2023-35636),该漏洞利用了 Outlook、Windows 性能分析器(WPA)和 Windows 文件...
4