每日更新 / 推荐
时间 | 节点 | |
---|---|---|
2022年5月26日 00:11 | Github关注 | Rvn0xsy starred dop251/goja ECMAScript/JavaScript engine in pure Go |
2022年5月26日 00:11 | SecWiki周报 | SecWiki News 2022-05-25 Review HTB-467-Noter https://mp.weixin.qq.com/s?__biz=MzIzNDc4NzMxOQ==&mid=2247483660&idx=1&sn=2c882883f2e757207d57c1e36b1ed8c1&chksm=e8f05994df87d082d7ce2f944de5b91d6f3bb0f8613f325b824e9a3eaa71c9b2bdfb2f43c8dc#rd Gmail对附件的限制 https://mp.weixin.qq.com/s/z30VMqz1dOAmAazOSegvuQ IEEE S&P 2022 云端报道(3) https://mp.weixin.qq.com/s/B0dNIY1gkLUP_klJheAuQg IEEE S&P 2022 云端报道(2) https://mp.weixin.qq.com/s/5GE3s18ZPiYCeIu6ajSedw IEEE S&P 2022 云端报道(1) https://mp.weixin.qq.com/s/yRKjJHaxYnZgxr6gMjem4Q 云原生安全Tetragon案例之安全产品自防护 https://hardenedvault.net/zh-cn/blog/2022-05-25-vspp/ SHADEWATCHER: 基于系统审计记录和推荐概念的网络威胁分析 https://mp.weixin.qq.com/s/-BMnRtAAdBn8U5N3PTKz9Q |
2022年5月26日 00:11 | 先知社区 | |
2022年5月26日 00:11 | 先知社区 | |
2022年5月25日 23:36 | 知名组件CVE监控 | CVE-2022-29405 有新的漏洞组件被发现啦,组件ID:Apache In Apache Archiva, any registered user can reset password for any users. This is fixed in Archiva 2.2.8 在 Apache Archiva 中,任何注册用户都可以为任何用户重置密码,这在 Archiva 2.2.8中是固定的 |
2022年5月25日 23:32 | 知名组件CVE监控 | CVE-2021-42656 有新的漏洞组件被发现啦,组件ID:SiteServer SiteServer CMS V6.15.51 is affected by a Cross Site Scripting (XSS) vulnerability. SiteServer CMS V6.15.51受到跨网站脚本安全漏洞(XSS)的影响。 |
2022年5月25日 23:32 | 知名组件CVE监控 | CVE-2021-42655 有新的漏洞组件被发现啦,组件ID:SiteServer SiteServer CMS V6.15.51 is affected by a SQL injection vulnerability. SiteServer CMS V6.15.51受到 SQL 注入漏洞的影响。 |
2022年5月25日 23:32 | 知名组件CVE监控 | CVE-2021-42654 有新的漏洞组件被发现啦,组件ID:SiteServer SiteServer CMS < V5.1 is affected by an unrestricted upload of a file with dangerous type (getshell), which could be used to execute arbitrary code. SiteServer CMS < V5.1受到具有危险类型(getshell)的文件的无限制上传的影响,该文件可用于执行任意代码。 |
2022年5月25日 23:31 | 知名组件CVE监控 | CVE-2021-3717 有新的漏洞组件被发现啦,组件ID:WildFly 有新的漏洞组件被发现啦,组件ID:Jboss A flaw was found in Wildfly. An incorrect JBOSS_LOCAL_USER challenge location when using the elytron configuration may lead to JBOSS_LOCAL_USER access to all users on the machine. The highest threat from this vulnerability is to confidentiality, integrity, and availability. This flaw affects wildfly-core versions prior to 17.0. 在 Wildfly 发现了一个缺陷。使用 eletron 配置时,不正确的 JBOSS _ local _ user 挑战位置可能会导致 JBOSS _ local _ user 访问机器上的所有用户。此漏洞的最大威胁是机密性、完整性和可用性。这个缺陷会影响到17.0之前的通用内核版本。 |
2022年5月25日 23:31 | burp | Volatile market for stolen credit card data shaken up by sanctions against Russia Illicit trade still flourishing despite recent law enforcement takedowns 尽管最近执法部门采取了行动,非法贸易依然猖獗 |
2022年5月25日 23:30 | List of bug bounty writeup | How I Found a company’s internal S3 Bucket with 41k Files 漏洞类型:AWS misconfiguration 赏金:$250 作者:Tarun Koyalwar (@KoyalwarTarun) |
2022年5月25日 23:30 | List of bug bounty writeup | How I Get Bounty From Takeover Account 漏洞类型:IDOR, Information disclosure, Password reset flaw, Account takeover 作者:RyuuKhagetsu (@h4x0r_dz) |
2022年5月25日 23:30 | List of bug bounty writeup | Breaking Reverse Proxy Parser Logic 漏洞类型:Path traversal 作者:Blake Jacobs (@z0idsec) |
2022年5月25日 23:30 | List of bug bounty writeup | Finding vulnerabilities in Swiss Post’s future e-voting system - Part 2 程序:Swiss Post 漏洞类型:Insecure deserialization, Crypto bugs 作者:reversemode (@reversemode) |
2022年5月25日 23:30 | List of bug bounty writeup | 2FA Bypass on private bug bounty program due to improper caching mechanism 漏洞类型:2FA bypass 作者:Sharat Kaikolamthuruthil (@sharp488) |
2022年5月25日 23:30 | List of bug bounty writeup | 2FA Bypass on private bug bounty program due to CSRF token misconfiguration 漏洞类型:2FA bypass 作者:Sharat Kaikolamthuruthil (@sharp488) |
2022年5月25日 23:30 | List of bug bounty writeup | Vulnerability In PayPal worth 200000$ bounty, Attacker can Steal Your Balance by One-Click 程序:Paypal 漏洞类型:Clickjacking 赏金:$0 (Informative) 作者:h4x0r_dz (@h4x0r_dz) |
2022年5月25日 23:30 | List of bug bounty writeup | A business Logic issue worth $1500 漏洞类型:Logic flaw 赏金:$1,500 作者:Mohsin Khan (@tabaahi_) |
2022年5月25日 23:30 | List of bug bounty writeup | How I was able to down a service of Microsoft ? Denial of Service (DOS) Attack on Microsoft. 程序:Microsoft 漏洞类型:DoS 赏金:$0 (OOS) 作者:Harsh Banshpal (@harshbanshpal) |
2022年5月25日 23:30 | List of bug bounty writeup | PayPal IDOR via billing Agreement Token (closed Informative, payment fraud) 程序:Paypal 漏洞类型:IDOR 赏金:$0 (OOS) 作者:h4x0r_dz (@h4x0r_dz) |
2022年5月25日 23:30 | List of bug bounty writeup | Leaking Your GitHub Repositories With Snyk Code 程序:Snyk 漏洞类型:Path traversal, Broken Access Control 赏金:N/A (VDP) 作者:Ron Masas (@RonMasas) |
2022年5月25日 23:30 | List of bug bounty writeup | How I was able to access IBM internal documents 程序:IBM 漏洞类型:Information disclosure, IDOR 作者:Mohamed Taha (@Mohamed12742780) |
2022年5月25日 23:30 | List of bug bounty writeup | From Wayback to Account Takeover 程序:Plex 漏洞类型:Information disclosure, Account takeover 赏金:$120 作者:Mohamed Taha (@Mohamed12742780) |
2022年5月25日 23:30 | List of bug bounty writeup | CVE-2022-21404: Another Story Of Developers Fixing Vulnerabilities Unknowingly Because Of CodeQL 程序:Oracle 漏洞类型:Insecure deserialization 作者:Paulino Calderon (@calderpwn) |
2022年5月25日 23:30 | List of bug bounty writeup | A Tale of Confusing IDOR 程序:TikTok 漏洞类型:IDOR 赏金:$2,500 作者:Avi (@naaash) |
2022年5月25日 23:30 | List of bug bounty writeup | Variant Cloud Analysis 漏洞类型:Default credentials 作者:jspin (@jespinhara) |
2022年5月25日 23:30 | List of bug bounty writeup | Vulnerability in Huawei’s AppGallery can download paid apps for free 程序:Huawei 漏洞类型:Payment bypass, Logic flaw 作者:Dylan Roussel (@evowizz) |
2022年5月25日 23:30 | List of bug bounty writeup | Stealing Google Drive OAuth tokens from Dropbox 程序:Dropbox 漏洞类型:CSRF, SSRF, Account takeover 赏金:$1,728 作者:Sivanesh Ashok (@sivaneshashok) & Sreeram KL (@kl_sree) |
2022年5月25日 23:30 | List of bug bounty writeup | Hacking Swagger-UI - from XSS to account takeovers 程序:Shopify, Paypal, GitLab, Atlassian, Yahoo, Microsoft, Jamf & others 漏洞类型:DOM XSS, Account takeover 作者:Dawid Moczadło (@kannthu1) |
2022年5月25日 23:28 | 知识星球 | 漏洞百出 (橙子酱) [用p牛的环境变量劫持技巧出了道简单的web题 ping2] 用p牛的环境变量劫持技巧出了道简单的web题 ping2rce出... 附件:ping2rce出题人writeup ---一种环境变量注入劫持bash的实际利用场景.pdf |
2022年5月25日 23:07 | 知识星球 | 代码审计小密圈 (橙子酱) [用p牛的环境变量劫持技巧出了道简单的web题 ping2] 用p牛的环境变量劫持技巧出了道简单的web题 ping2rce出... 附件:ping2rce出题人writeup ---一种环境变量注入劫持bash的实际利用场景.pdf |
2022年5月25日 22:11 | Github关注 | 0xbug starred SonicCloudOrg/sonic-server 🎉Back end of Sonic cloud real machine testing platform. Sonic云真机测试平台后端服务。 |
2022年5月25日 22:09 | Packet Storm | Red Hat Security Advisory 2022-4730-01 Red Hat Security Advisory 2022-4730-01 - Mozilla Thunderbird is a standalone mail and newsgroup client. This update upgrades Thunderbird to version 91.9.1. 红帽安全咨询2022-4730-01-Mozilla Thunderbird 是一个独立的邮件和新闻组客户端。此更新将雷鸟升级到91.9.1版本。 |
2022年5月25日 22:09 | Packet Storm | Red Hat Security Advisory 2022-4729-01 Red Hat Security Advisory 2022-4729-01 - Mozilla Firefox is an open-source web browser, designed for standards compliance, performance, and portability. This update upgrades Firefox to version 91.9.1 ESR. Red Hat Security Advisory 2022-4729-01-Mozilla Firefox 是一个开源的 web 浏览器,用于标准遵循、性能和可移植性。此更新将 Firefox 升级为91.9.1 ESR 版本。 |
2022年5月25日 22:09 | Packet Storm | Ubuntu Security Notice USN-5404-2 Ubuntu Security Notice 5404-2 - USN-5404-1 addressed a vulnerability in Rsyslog. This update provides the corresponding update for Ubuntu 16.04 ESM. Pieter Agten discovered that Rsyslog incorrectly handled certain requests. An attacker could possibly use this issue to cause a crash. Ubuntu 安全公告5404-2-usn-5404-1解决了 Rsyslog 的一个漏洞。此更新提供了 Ubuntu 16.04 ESM 的相应更新。Pieter Agten 发现 Rsyslog 错误地处理了某些请求。攻击者可能会利用这个问题导致崩溃。 |
2022年5月25日 22:09 | Packet Storm | Red Hat Security Advisory 2022-2283-01 Red Hat Security Advisory 2022-2283-01 - Red Hat OpenShift Container Platform is Red Hat's cloud computing Kubernetes application platform solution designed for on-premise or private cloud deployments. This advisory contains the container images for Red Hat OpenShift Container Platform 4.9.35. Red Hat Security Advisory 2022-2283-01-Red Hat OpenShift Container Platform 是 Red Hat 的云计算 Kubernetes 应用平台解决方案,设计用于本地或私有云部署。此通知包含红帽 OpenShift 容器平台4.9.35的容器图像。 |
2022年5月25日 22:09 | Packet Storm | Print Spooler Remote DLL Injection The print spooler service can be abused by an authenticated remote attacker to load a DLL through a crafted DCERPC request, resulting in remote code execution as NT AUTHORITY\SYSTEM. This module uses the MS-RPRN vector which requires the Print Spooler service to be running. 经过身份验证的远程攻击者可以滥用打印假脱机程序服务,通过精心设计的 DCERPC 请求加载 DLL,从而导致远程代码执行为 NT AUTHORITY SYSTEM。该模块使用 MS-RPRN 向量,该向量要求运行打印后台处理程序服务。 |
2022年5月25日 21:51 | Github关注 | DIYgod starred hillerliao/RSSHub-python A RSSHub for Pythonista |
2022年5月25日 21:51 | Github关注 | pandazheng starred w1u0u1/NanoCore NanoCore rat stub source code |
2022年5月25日 21:51 | 腾讯玄武实验室推送 | Fastjson 反序列化分析 Fastjson 反序列化分析 |
2022年5月25日 21:39 | Packet Storm | |
2022年5月25日 21:39 | Packet Storm | |
2022年5月25日 21:39 | Packet Storm | |
2022年5月25日 21:39 | Packet Storm | |
2022年5月25日 21:37 | WordPress › Error | Bug Bytes #171 – New Android Web Views attacks, Arbitrary file theft on Android & Scanning for PII in images Bug Bytes is a weekly newsletter curated by members of the bug bounty community. The first series is curated by Mariem, better known as PentesterLand. Every week, she keeps us up to date with a comprehensive list of write-ups, tools, tutorials and resources. This issue covers the weeks from May 16 to 23. Our favorite […] The post Bug Bytes #171 – New Android Web Views attacks, Arbitrary file theft on Android & Scanning for PII in images appeared first on Intigriti. Bug Bytes 是一个由 Bug bounty 社区成员策划的每周通讯。第一个系列是由 Mariem 策划的,也就是我们熟知的 PentesterLand。每个星期,她都会给我们提供一个全面的列表,包括写作、工具、教程和资源。本期为五月十六日至二十三日的数星期。我们最喜欢的 后 Bug Bytes # 171-New Android Web Views 的攻击,Android 上的任意文件盗窃和图片中 PII 的扫描首先出现在 Intigriti 上。 |
2022年5月25日 21:37 | Software Integrity Blog | What capabilities are critical to the success of your AppSec program? The 2022 Gartner® Critical Capabilities for Application Security Testing report provides useful guidance for teams wanting to build an AppSec program optimized for their business needs. The post What capabilities are critical to the success of your AppSec program? appeared first on Application Security Blog. 2022年 Gartner 关键能力应用安全测试报告为团队构建针对其业务需求进行优化的 AppSec 程序提供了有用的指导。 在应用安全博客首次发表的文章《什么能力对你的 AppSec 程序的成功至关重要? 》。 |
2022年5月25日 21:31 | burp | Tails users warned not to launch bundled Tor Browser until security fix is released Critical vulnerability has been fixed upstream, but Tails dev team ‘doesn’t have the capacity to publish an emergency release earlier’ 关键的漏洞已经在上游修复,但是 Tails 开发团队没有能力在更早的时候发布紧急版本 |
2022年5月25日 21:31 | hackone | Stored XSS in Notes (with CSP bypass for gitlab.com) 影响厂商:GitLab 奖励:13950.0USD 危险等级:high 在 Notes 中存储 XSS (在 gitlab. com 中使用 CSP 绕过) |
2022年5月25日 20:11 | 360安全客 | |
2022年5月25日 19:51 | Github关注 | gh0stkey starred Weik1/Artillery JAVA 插件化漏洞扫描器,Gui基于javafx。POC 目前集成 Weblogic、Tomcat、Shiro、Spring等。 |
2022年5月25日 19:36 | Stories by SAFARAS K A on Medi | Approaching CTF OSINT Challenges — Learn by Example Approaching CTF OSINT Challenges — Learn by Example New to OSINT challenges? Based on examples from the recent 2022 NahamCon CTF, I will try to provide a few general recommendations on how to approach OSINT Challenges in CTF competitions. Photo by Kristina Alexanderson (Internetstiftelsen) I recently took part in the awesome 2022 NahamCon CTF as part of the NahamCon free virtual security conference hosted by STOK, John Hammond, and NahamSec. In this blog post, I will share my solution to the set of 8 Open Source Intelligence (OSINT) challenges from that competition (Keeber 1–8) and try to describe my thought process in the hopes that it will aid you when approaching other OSINT challenges in CTF competitions. This is the second writeup I’m sharing from the 2022 NahamCon CTF. You can find the first writeup here 👇 NahamCon 2022 CTF Write-up: “No Space Between Us” Challenge Note: OSINT is a huge field. These challenges, and specifically the way I went about solving them are only scratching the surface. If you wo |
2022年5月25日 19:36 | Stories by SAFARAS K A on Medi | Learning Linux & InfoSec Principles Using OverTheWire’s Bandit — Part 4 Learning Linux & InfoSec Principles Using OverTheWire’s Bandit — Part 4 Begin learning Linux using a fun, online “wargame” Introduction In the previous post (https://bit.ly/3qFZACp) we have continued our Linux journey with levels 10 through 15 of OverTheWire’s Bandit machine. If you haven’t read the third first posts yet, they are warmly recommended — you’ll have an even better intro. In essence, Bandit is the most basic machine the OverTheWire.org website has to offer, designed to introduce people to basic Linux commands and information security ideas. The goal of this article is to provide you with a practical and enjoyable way of getting to know the Linux operating system (particularly the bash shell), using the Bandit “wargame”. If you have already read the previous posts, or are too enthusiastic to get on with this one (I completely understand that :)), then let’s dive in. Reminder The transition from level 13 to 14 wasn’t as always, providing a password to the appropriate user — we had to have a double- |
2022年5月25日 19:31 | burp | Malicious Python library CTX removed from PyPI repo A suspicious developer appears to have performed a domain hijack to take over the original project 一个可疑的开发人员似乎实施了域名劫持,以接管原始项目 |
2022年5月25日 19:31 | freebuf | 2021 Owasp top 10 逐个击破,A02 Cryptographic Failures 以前称为敏感数据暴露,像是一种广泛的症状而不是根本原因,重点是与密码相关的失败(或缺乏密码)。这通常会导致敏感数据的泄露。 |
2022年5月25日 19:10 | 看雪论坛 | |
2022年5月25日 18:38 | 绿盟科技博客 | RSA创新沙盒盘点|Dasera——全生命周期保护云上数据安全 RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒 Read More |
2022年5月25日 18:34 | 知识星球 | 公鸡队之家 (麻瓜Mercy🤓) [请教各位大佬,在域内拿到了域管口令,但是使用该口令去net ] 请教各位大佬,在域内拿到了域管口令,但是使用该口令去net use 其他主机,无论是域控还是普通的域内... |
2022年5月25日 18:31 | Github关注 | Ridter forked Ridter/my-re0-k8s-security from neargle/my-re0-k8s-security [WIP] 整理过去的分享,从零开始的Kubernetes攻防 ... |
2022年5月25日 18:31 | 火线zone | ~请查收你的-Spring2022系列漏洞大礼包 请查收你的-Spring2022系列漏洞大礼包 1.Spring Cloud Gateway spel 远程代码执行(CVE-2022-22947) 2.Spring Cloud Function functionRouter SPEL代码执行漏洞(CVE-2022-22963) Spring Framework RCE(CVE-2022-22965) 2022以来,spring被爆出来很多漏洞,之前没时间复现,现在来研究复现一番。 (前几天看见某千万抖音大佬模拟电信诈骗,身边的技术人员(装黑客)遍历磁盘文件的操作着实给我看笑了) 影响版本: Spring Cloud Gateway < 3.1.1 Spring Cloud Gateway < 3.0.7 Spring Cloud Gateway 其他已不再更新的版本 1. Spring Cloud Gateway spel 远程代码执行(CVE-2022-22947) 1.1 预备工作 先来介绍下Spring Cloud Gateway,SpringCloud Gateway 是 Spring Cloud 的一个全新项目,该项目是基于 Spring 5.0,Spring Boot 2.0 和 Project Reactor 等技术开发的网关,它旨在为微服务架构提供一种简单有效的统一的 API 路由管理方式。 说白了一句话,它就是API网关 名词概念: 网关:一个网段的出入口 API网关:微服务的统一出入口 将所有前端请求发到API网关,又API网关经过负载均衡后发到对应微服务节点或微服务集群节点(不懂什么是微服务和集群的去百度,这两个词语的概念很简单) 1.2 漏洞利用 还是用vulhub靶场来搭建 先添加一个包含恶意SpEL表达式的路由 POST /actuator/gateway/routes/hacktest HTTP/1.1 Host: localhost:8080 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36 Connec |
2022年5月25日 18:14 | 知识星球 | 红队学院 (麻瓜Mercy🤓) [请教各位大佬,在域内拿到了域管口令,但是使用该口令去net ] 请教各位大佬,在域内拿到了域管口令,但是使用该口令去net use 其他主机,无论是域控还是普通的域内... |