• X1r0z/JettyFuzz:
https://github.com/X1r0z/JettyFuzz
・ 本文介绍了一种针对Nexus Repository 3目录穿越漏洞的简单测试工具,并提供了相关漏洞的详细分析和利用方法。
– SecTodayBot
• carlos-al/user-kernel-syscall-hook:
https://github.com/carlos-al/user-kernel-syscall-hook
・ 该文章介绍了在Windows 11上实现用户模式和内核模式系统调用hooking的技术,重点讨论了对ETW日志记录进行劫持的方法。
– SecTodayBot
• Abusing Active Directory Certificate Services – Part 2:
https://www.blackhillsinfosec.com/abusing-active-directory-certificate-services-part-2/
・ 本文主要介绍了Active Directory证书服务中的配置错误可能引入的严重漏洞,包括详细的漏洞分析和利用漏洞所需的POC,强调了未经授权用户对证书模板权限的修改可能导致特权升级,提出了预防和检测此类攻击的方法。
– SecTodayBot
• Fuzzing 在 Java 漏洞挖掘中的应用:
https://evilpan.com/2023/09/09/java-fuzzing/
・ 该文章介绍了Fuzzing在Java漏洞挖掘中的应用,具体涉及了对泛微OA的漏洞挖掘过程,发现了SQL注入漏洞以及服务鉴权绕过漏洞。文章详细分析了SQL注入漏洞的根本原因,涉及了Java应用的内部工作机制。
– SecTodayBot
• Properties that contain URLs - Shazzer:
https://shazzer.co.uk/vectors/665a2b4846ae9018753b3ff2
・ 介绍了JavaScript向量和不同浏览器的模糊测试结果,讨论了模糊测试的新方法和工具
– SecTodayBot
• VirtFuzz:
https://github.com/seemoo-lab/VirtFuzz
・ VirtFuzz是一个基于VirtIO和LibAFL构建的Linux内核模糊测试工具,提供了关于其构建和使用的详细介绍。
– SecTodayBot
• Abusing the SeRelabelPrivilege:
https://decoder.cloud/2024/05/30/abusing-the-serelabelprivilege/
・ 讨论了一个特定权限的潜在滥用场景,提供了相关的实验和分析,以及利用该权限的漏洞利用代码。
– SecTodayBot
• ASUS ASMB8 iKVM 1.14.51 - Remote Code Execution (RCE) & SSH Access:
https://dlvr.it/T7gzwM
・ 披露了ASUS ASMB8 iKVM固件的新漏洞(CVE-2023-26602)
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab