洞见简报【2022/7/15】
2022-7-16 08:34:58 Author: 洞见网安(查看原文) 阅读量:23 收藏

洞见网安 2022-07-15


0x1 idor相关研究

迪哥讲事 2022-07-15 23:44:26

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部


0x2 信息泄露漏洞-发现和利用(二)

H君网安白话 2022-07-15 22:08:47


0x3 实战小结 | 使用objection快速绕过SSL Pinning(https强认证)

CKCsec安全研究院 2022-07-15 21:00:45

实战 | 使用objection快速绕过SSL Pinning(https强认证),另外关注公众号后台回复“框架RCE”可获取常见框架漏洞利用工具,后台回复“0110”获取红队攻防内部手册。回复“apk11”获取apk测试工具集。


0x4 RASP| SPEL/OGNL表达式注入检测与防御

RASP安全技术 2022-07-15 20:40:21

最近表达式注入的漏洞较多,jrasp 目前已经支持spel/ognl 表达式的检测。


0x5 利用nps(docker部署)实现隐藏ip

听风安全 2022-07-15 18:29:28

前言之前听过nps是在内网碰到不出网的时候可以实现内网穿透,最近听师傅说可以docker部署nps然后利用s


0x6 CVE-2020-2551 深入 IIOP 检测与 Non-Java(Yak) 利用

Yak Project 2022-07-15 18:00:44

本文将基于CVE-2020-2551漏洞分析weblogic的IIOP协议与其利用。


0x7 某srcXSS组合拳之旅

戟星安全实验室 2022-07-15 17:30:17

戟星安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞


0x8 浅析websocket劫持

合天网安实验室 2022-07-15 17:30:09

最近学了一下websocket劫持,写个文章记录一下


0x9 邮件钓鱼演练指南

雷石安全实验室 2022-07-15 17:08:04

企业安全建设逐渐完善,但仍存在薄弱点,人为因素便是其中之一,无论是在攻防对抗中,还是面对APT威胁中,企


0xa 内网--端口转发以及端口复用

Tide安全团队 2022-07-15 17:03:17

前段时间在一次内网中遇到了一个问题,当时想了很多办法,虽然最终没能解决但是也学了很多东西。现在想想也是很愁。


0xb CVE-2020-8558-跨主机访问127.0.0.1

leveryd 2022-07-15 16:45:35

背景假设机器A和机器B在同一个局域网,机器A使用nc -l 127.0.0.1 8888,在机器B上可以访问


0xc 对单一的ip目标测试

虚拟尽头 2022-07-15 16:32:38

一次正常的对某ip进行渗透测试


0xd 端到端的基于深度学习的网络入侵检测方法

信息安全与通信保密杂志社 2022-07-15 14:39:31

网安学术


0xe CobaltStrike Malleable PE

跳跳糖社区 2022-07-15 10:30:30

CobaltStrike Malleable PE


0xf 第18篇:fastjson反序列化漏洞区分版本号的方法总结

网络安全abc123 2022-07-15 10:13:12

最近几天一直在审计漏洞,周六周天也没停,所以上周文章就没写,今天抽空写一篇文章补上。讲一下fastjson反序列化漏洞区分版本号的方法,方便大家用于日常的渗透和攻防项目。


0x10 【技术分享】CVE-2021-3490 eBPF 32位边界计算错误漏洞利用分析

安全客 2022-07-15 10:00:51

补丁:patch 若低32位都为 known,则调用 __mark_reg32_known(),将32位边界设置为reg的低32位(常数),保证最后更新边界时,有正确的边界。


0x11 初探UAF漏洞

红队蓝军 2022-07-15 09:00:27

0x01 UAF介绍 看下面一段代码:#include \\x26lt;iostream\\x26gt;int main(){ c


0x12 注意!数十款联想笔记本发现多个高微漏洞

E安全 2022-07-15 09:00:23

IT 巨头联想发布了安全修复程序,以解决影响 70 多种产品型号UEFI 固件的三个漏洞。


0x13 Transparent Tribe新样本披露——每周威胁动态第87期(07.08-07.14)

白泽安全实验室 2022-07-15 09:00:06

Transparent Tribe组织攻击印度教育部门;Transparent Tribe新样本披露;APT-C-01的钓鱼活动;新 Android 恶意软件Autolycos安装了 300 万次;


0x14 白哥给大家写POC~

李白你好 2022-07-15 08:30:24


0x15 【安全工具】重点CMS系统和OA系统漏洞检测工具

寻云安全团队 2022-07-15 08:01:01

使用JAVAFX图形化界面检测 HVV中常见的重点CMS系统和OA系统的已公开的漏洞


0x16 《入侵生命周期细分实践指南系列》:启动项执行攻击

第59号 2022-07-15 07:30:31

u200b美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。


0x17 codeql白盒代码审计工具初体验

第59号 2022-07-15 07:30:31

u200bCodeql作为一款半自动化代码审计工具,据说被称为0day挖掘神器。本文作为codeql的扫盲篇,带大家了解一下该工具的基本使用。


0x18 FastJson代码执行漏洞(CVE-2022-25845)

弥天安全实验室 2022-07-15 00:00:59

网安引领时代,弥天点亮未来


0x19 CVE-2020-xxxx:Jackson-databind SSRF

七芒星实验室 2022-07-15 00:00:56

影响范围jackson-databind before 2.9.10.6jackson-databind b


0x1a 闪灵CMS_5.0后台htaccess攻击Getshell

七芒星实验室 2022-07-15 00:00:56

影响范围闪灵CMS \\x26lt;=5.0漏洞类型.htaccess攻击导致getshell利用条件登陆后台管理账号漏洞


0x1b 微软警告针对 10,000 多个组织的大规模 AiTM 网络钓鱼攻击

祺印说信安 2022-07-15 00:00:48

从 cookie 盗窃到 BEC:攻击者使用 AiTM 网络钓鱼网站作为进一步金融欺诈的切入点,使用中间攻击


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486016&idx=1&sn=46d69713de25dfdf3c66e6d98027f571&chksm=9bdf9a62aca813746b9a0167682c09028580d4ea238b66fb64fc23d4f8994685c7ef38251bee#rd
如有侵权请联系:admin#unsafe.sh