RansomWeb-一种新兴的web安全威胁

路人甲 / 2014-04-04

目前越来越多的人称为勒索软件的受害者,恶意软件会加密你的计算机直到你愿意交保护费,最新的趋势发现,网站已经成为犯罪分子的攻击目标,犯罪软件会加密你的数据库直到你付钱。

Exploring SSTI in Flask-Jinja2

路人甲 / 2014-04-04

如果你从未听过服务端模板注入(SSTI)攻击,或者不太了解它是个什么东西的话,建议在继续浏览本文之前可以阅读一下James Kettle写的这篇文章

X

DNS泛解析与内容投毒,XSS漏洞以及证书验证的那些事

xiaohuli的小螃蟹 / 2014-04-01

今天来讨论一下之前几个月我上报给Google和Facebook的一个有趣的漏洞,我在去年十月份利用一些空闲的时间在几家悬赏漏洞的公司当中测试,这个bug Google奖励了我5000美元,Facebook奖励了我500美元。

我知道你可能非常关心是如何做到上传任意文件的,文件包含的payload可能会导致预料之外的行为例如关闭白名单,希望这类bug已经已经被Fyodor修复

研究者发现TESLA S存在潜在的安全问题

路人甲 / 2014-04-01

Charlie Miller 和 Chris Valasek 曾经花了几个月拆开丰田Prius ,看看内部有什么漏洞,结果他们找到了很多。现在,另一位研究员已经发现并确定了一些TESLA S的安全问题,包括一个很脆弱的因素身份认证系统的依赖,可以远程打开车门。

X

Winrar4.x的文件欺骗漏洞利用脚本

Xcode / 2014-03-31

这几天仔细研究了winrar4.x系列的文件扩展名欺骗漏洞的那篇文章,通过一些测试对其有了一些新的想法和建议。(准确的说应该不能算文件扩展名欺骗漏,不止扩展名,整个文件名都是可以欺骗的)

具体的漏洞成因相信文章中都很清楚了,简单说一下:

L

从Windows 到安卓:多重攻击机制的远控的分析

livers / 2014-03-21

Feye近期检测到一起通过高度伪造的钓鱼邮件(鱼叉式钓鱼电邮)攻击,目标直指美国的金融机构。攻击中用到的恶意代码是由一个被作者出售的间谍和监视工具生成。此工具的功能很类似市面上常见的其他远控软件。同时,也发现了其他的攻击者把此工具的恶意代码嵌入到宏文本文件中用来攻击其他的目标,看上去更像是第二轮的撒网式钓鱼邮件攻击。

STRUTS2的getClassLoader漏洞利用

路人甲 / 2014-03-14

2012年,我在《攻击JAVA WEB》,文中提多关于“classLoader导致特定环境下的DOS漏洞”,当时并没有更加深入的说明,这几天struts官方修补了这个漏洞,本文是对这个漏洞的深入研究。

APPLE IOS 7.1修复了超过20个代码执行的漏洞

路人甲 / 2014-03-12

Apple在最新发布的iOS 7.1系统上,修复了可能导致代码执行以及其他的一些漏洞,这个新版本的发布仅仅是在Apple为了修复SSL证书验证错误而发布iOS 7.06之后两个周。

一种被命名为Chameleon的病毒可以通过WiFi相互之间传播

路人甲 / 2014-02-28

你知道计算机病毒可以直接在WiFi之间传播吗,在英国利物浦大学的安全研究人员已经证明了这种WiFi病毒,可以像人类感冒一样在计算机网络之间传播。

这种病毒是找到热点的固件漏洞,然后替换成病毒版本的固件,然后通过无线网络感染其他存在固件漏洞的热点。

苹果爆出新漏洞可被恶意APP利用记录用户键盘输入

路人甲 / 2014-02-26

有安全研究人员发现了苹果的另一个漏洞,可以被用来记录你在iOS设备上的每一个动作。
FireEye声称,此漏洞利用的是iOS在多任务处理时的缺陷。
FireEye发现了一种可以绕过苹果的应用审查过程,并在非越狱的iOS7上成功利用。
恶意app可以在后台运行,允许黑客监视用户的所有活动,包括触摸屏,home按键,音量按钮,并将收集的数据发送到远程服务器上。

国外社交软件Tinder被爆漏洞可定位任意用户位置

路人甲 / 2014-02-21

Tinder是国外的一款手机交友APP,这款应用在推出的两个月内,推荐匹配了超过 100 万对的爱慕者(双方第一眼互有好感),并获取了 3500 万个用户的账号打分。而它最初的着力点,正是在校园。它的功能实际很简单:基于你的地理位置,应用每天为你“推荐”一定距离内的四个对象,根据你们在 Facebook 上面的共同好友数量、共同兴趣和关系网给出评分,得分最高的推荐对象优先展示。

FireEye实验室在一次水坑式攻击中发现IE 0DAY

路人甲 / 2014-02-15

FireEye实验室确认,在美国的一个违法网站上发现了一个新的IE 10的0day,这是一个经典的偷渡式攻击。这个0day攻击成功后,会从远程服务器下载一个XOR编码的payload,然后解码并执行。

发表这个声明是为了警示广大网民,FireEye正在与微软安全团队合作进行防御。

N

J2EE远程代码执行那些事儿(框架层面)

Nebula / 2014-02-11

在J2EE远程代码执行中,大部分的代码执行情况的本质是,能够从外部去直接控制Java对象(其他语言暂不讨论,其实也差不多),控制Java对象大致包括几种情况:直接new对象;调用对象的方法(包括静态方法);访问对象的属性(赋值)等

G

struts2最近几个漏洞分析&稳定利用payload

genxor / 2014-02-11

看到网上关于struts2利用的文章非常多,但是对于漏洞触发跟踪分析的文档比较少,闲来无事跟踪了一下struts最近吵得比较火的两个漏洞,研究了一下能够稳定利用的payload。

WordPress 3.5.1远程代码执行EXP

瞌睡龙 / 2013-12-12

(ps:老外也有几分标题党的意思,虽然是wordpress本身留下的坑,但是目前的利用还是需要安装的插件踩到了这个坑,才会被利用成功,并且要进入后台……感谢horseluke帮忙测试并翻译EXP与总结部分。)

投稿

随机分类

运维安全 文章:62 篇
后门 文章:39 篇
木马与病毒 文章:125 篇
其他 文章:95 篇
安全开发 文章:83 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

RSS订阅