Happy Hacking8

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容。

每日更新
时间节点
2021-09-18 20:42:22知识星球
2021-09-18 19:18:24知识星球
@Martin 师傅和 l0u1s 师傅 翻译的书终于出版了🎉Google SRE系列第三本中文版,主讲谷歌的安全+可靠性建设经验,可作为DevSe...
2021-09-18 19:18:11知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Spring Boot
有新的漏洞组件被发现啦,组件ID:Shiro
有新的漏洞组件被发现啦,组件ID:Apache Shiro
有新的漏洞组件被发现啦,组件ID:Apache
Apache Shiro before 1.8.0, when using Apache Shiro with Spring Boot, a specially crafted HTTP request may cause an authentication bypass. Users should update to Apache Shiro 1.8.0.

在1.8.0之前,当使用 Apache Shiro 和 Spring Boot 时,一个特殊的 HTTP 请求可能会导致身份验证绕过。用户应该升级到 Apache Shiro 1.8.0。
2021-09-18 19:17:59知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Apache
ZRender is a lightweight graphic library providing 2d draw for Apache ECharts. In versions prior to 5.2.1, using `merge` and `clone` helper methods in the `src/core/util.ts` module results in prototype pollution. It affects the popular data visualization library Apache ECharts, which uses and exports these two methods directly. The GitHub Security Advisory page for this vulnerability contains a proof of concept. This issue is patched in ZRender version 5.2.1. One workaround is available: Check if there is `__proto__` in the object keys. Omit it before using it as an parameter in these affected methods. Or in `echarts.util.merge` and `setOption` if project is using ECharts.

ZRender 是一个轻量级的图形库,为 Apache ECharts 提供2 d 绘图。在5.2.1之前的版本中,在‘ src/core/util.ts’模块中使用‘ merge’和‘ clone’helper 方法会导致原型污染。它影响了流行的数据可视化/程序库 Apache ECharts,后者直接使用和导出这两种方法。这个漏洞的 GitHub 安全性咨询页面包含了一个概念验证。这个问题是在 ZRender 5.2.1版本中修补的。一个可用的解决方案是: 检查对象键中是否有‘ _ proto _’。在这些受影响的方法中使用它作为参数之前省略它。如果 project 正在使用 ECharts,则可以使用‘ ECharts.
2021-09-18 17:39:35Security Boulevard
The biggest story this week was over at Apple, which released security updates for a zero-day vulnerability that affects the iPhone, iPad, Mac and Apple Watch.
The post Cybersecurity News Round-Up: Week of September 13, 2021 appeared first on Security Boulevard.
2021-09-18 17:37:05T00ls论坛
2021-09-18 17:17:12阿里云先知论坛
2021-09-18 17:17:12阿里云先知论坛
2021-09-18 17:17:12阿里云先知论坛
2021-09-18 17:17:12阿里云先知论坛
2021-09-18 17:17:12阿里云先知论坛
2021-09-18 17:17:12阿里云先知论坛
2021-09-18 17:17:06T00ls论坛
2021-09-18 17:17:05T00ls论坛
2021-09-18 16:57:22来自Freebuf
360承建南京鼓楼医院安全运营项目,为智慧医院筑牢安全底座
2021-09-18 16:41:22知识星球
从源码diff分析Apache-Shiro 1.7.1版本的auth bypass(CVE-2021-41303) 0x00 没事找事 最近有点茫(mang),写了几个月的CRUD代码,研究安全的兴趣...
2021-09-18 16:41:22知识星球
提问: 最近看了圈里的java安全漫谈,其中ConstantTransformer这个类我不知道他的作用是什么。一是不知道他设计出来是为了干啥用的?二是,他...
2021-09-18 16:37:18360安全客
...
relay攻击在内网中确实存在的,大家基本都会在自己环境测试一下成功,但是在实际攻防中使用的人确实很少。
2021-09-18 16:37:0252破解论坛
2021-09-18 16:37:0252破解论坛
2021-09-18 16:17:26Seebug Paper
作者:深信服千里目安全实验室 
原文链接:https://mp.weixin.qq.com/s/y-SHoh9f5qwAwqml3uf8vw
【事件背景】
近期深信服安全团队捕获到了Lazarus组织针对加密货币相关行业的社工攻击活动,该组织在寻找到攻击目标信息后,疑似通过即时通讯软件主动和目标取得联系,并发送修改过的开源PDF软件(Secure PDF Viewer.exe)和携带加密pa...
2021-09-18 16:17:0252破解论坛
2021-09-18 15:59:15知识星球
从源码diff分析Apache-Shiro 1.7.1版本的auth bypass(CVE-2021-41303) 0x00 没事找事 最近有点茫(mang),写了几个月的CRUD代码,研究安全的兴趣...
2021-09-18 15:57:21来自Freebuf
安全研究人员发现,多个使用 .gov 和 .mil 域名的美国政府网站托管色情和垃圾邮件内容。
2021-09-18 15:56:5752破解论坛
2021-09-18 15:56:5752破解论坛
2021-09-18 15:41:06博客园_挖洞的土拨鼠
前言 这篇博客打算重点介绍一下IAST相关的内容,以及IAST如何在DevSecOps中的CI/CD中的结合。做一期大杂烩,同时也是对我这半年多来的实习一次技术总结。 大致需要了解的内容为: CI/CD的介绍 DevOps的介绍 IAST的介绍 在Jenkins流水线引入IAST CI/CD的介绍
2021-09-18 15:37:17360安全客
...
去了符号,加上符号还原后发现是个数字华容道,玩出华容道即可。
2021-09-18 15:17:27来自Phithon推荐
2021-09-18 15:17:21来自Freebuf
SharpStrike是一款基于C#开发的后渗透工具,该工具可以使用CIM或WMI来查询远程系统。
2021-09-18 15:17:02T00ls论坛
2021-09-18 14:37:24Seebug Paper
作者:sunglin@知道创宇404实验室
前言:
随着cve-2021-40444的披露,随机引爆了全球的网络安全,虽然最近微软发布了补丁,但是cve-2021-40444的利用却越发猖狂,本人深入分析了这个漏洞。
0x00  0day样本分析
拿到样本的第一时间,便在自己的沙箱环境下面运行了下,并且从网上下载的docx,微软默认会开启保护模式,我这里是本地打开的,基本内容如下,全都是文字...
2021-09-18 14:37:15360安全客
...
本文主要讲述了在复现以及分析CVE-2021-26084过程的遇到的一些疑惑。其次,本文对该漏洞进行了一个相对完整的漏洞链的分析。由于笔者初次分析Confluence的漏洞,难免有所不足,恳请各位看官老爷斧正。
2021-09-18 13:57:00T00ls论坛
2021-09-18 13:56:59T00ls论坛
2021-09-18 13:17:18来自Freebuf
在本文中,我们将简要介绍一下用户帐户控制,即UAC。我们还将研究它如何潜在地保护免受恶意软件的攻击并忽略UAC提示可能给系统带来的一些问题。
2021-09-18 12:17:12360安全客
...
逐步完善的过滤机制、前后端分离的趋势,使得传统的webshell生存空间越来越小。于是,随着时代的发展,内存马出现了。
2021-09-18 11:57:21Seebug Paper
作者:yyjb, redrain
原文链接:http://noahblog.360.cn/cve-2020-0687_analysis/
3月23日,微软公司发布了一份编号ADV200006的紧急漏洞通告,通告表示有在野攻击行动使用了位于Adobe Type Manager Library中的两个远程代码执行0Day漏洞,由于漏洞严重,发布该通告指导用户在补丁发布前规避风险。
4月15日的补...
2021-09-18 11:56:58T00ls论坛
2021-09-18 11:56:57T00ls论坛
2021-09-18 11:47:19知识星球
2021-09-18 11:39:40Security Boulevard
El análisis de datos resulta bastante útil para un sinfín de propósitos. La gran mayoría lo usa para obtener información precisa sobre el desempeño de ciertas áreas o de la empresa en general. ¿Es posible crear valor para los usuarios …
The post Data wrapping: transformando los datos en experiencias appeared first on ManageEngine Blog.
The post Data wrapping: transformando los datos en experiencias appeared first on Security Boulevard.
2021-09-18 10:56:58T00ls论坛
2021-09-18 10:44:08知识星球
#virustotal #maldev VirusTotal 样本免费下载接口 File Downl...
2021-09-18 10:44:08知识星球
red-tldr 是一个轻量级的文本搜索工具,它用于帮助红队工作人员快速的寻找到想要执行的命令、关键点,因此它比较适用于有一定经验的红队人员使用。 Mac OS 安装:$ brew install red-tldr 使用方法:$ red-tldr 关键字 优点:常见红队命令是有限的,应该通过red-t...
2021-09-18 10:37:23sec-in
接着上面的ThinkPHP3.2.3的漏洞进行分析。最近一段时间尽量写一些关于代码审计的心得。ThinkPHP3.2.3确实有很多内置函数值的分析
2021-09-18 10:37:22sec-in
ThinkPHP数据库内核分析(代码审计),在ThinkPHP里有很多可以利用的点。比如文章中存在一处利用exp漏洞的点
2021-09-18 10:37:22sec-in
最近在复现Thinkphp的漏洞,要想知道漏洞 那么那我们得先知道开发。所以做了一个简单的开发。后面会把复现的漏洞慢慢的写出来
2021-09-18 10:37:22sec-in
一、危害:控制参数,进行系统命令执行
二、原因:在程序工作的时候可能会调用一些系统执行命令函数,将我们的恶意代码输入到函数中,就造成了命令执行漏洞
2021-09-18 10:37:22sec-in
文件上传漏洞.利用上传的恶意文件可以对整个网站的服务器进行控制,上传webshell脚本后门。希望这篇文章能帮到你。
2021-09-18 10:37:22sec-in
sql注入三要素:未严格进行过滤 恶意修改 执行语句。对SQL注入进行学习 篇幅有点点长 可以慢慢看。里面收集了很多 基础和高级的漏洞注入思路方法。
2021-09-18 10:37:22sec-in
php代码审计,记录的是自己学习php代码的过程,这是一个发卡系统,忘记从哪里摸得源码了,就学习审计了一下。也是依葫芦画瓢,多多学习,充实自己。
2021-09-18 10:37:11360安全客
...
终于抽出时间对glibc动态内存管理部分源码进行初略的探究,试着从源码和动调来分析free函数执行过程和一些pwn的攻击技巧,分析的不是很全面,有错误的地方望提出指正,共同进步。
2021-09-18 10:17:15来自Freebuf
执行一个 Java 的 native 方法时,通过注册,将指定的 native 方法和 so 中对应的方法绑定起来(函数映射表)。
2021-09-18 10:17:10360安全客
...
java太难了。。。。。。。
2021-09-18 10:02:03知识星球