记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

安天执行董事长、CEO游小明一行赴卫士通总部交流

点击上方"蓝字"关注我们吧!9月15日,安天执行董事长、CEO游小明率领安天产品线、研发线和营销线相关部门负责人到访卫士通总部调研交流。卫士通总经理仲恺、副总经理魏洪宽及公司经营团队有关领导、相关部门负责人参加了此次交流。本次交流是继7月20日仲恺率队前往安天北京运营总部开展合作交流以来,双方经营团队本年度的第二次正式会谈,也是双方推动建立定期沟通交流机制的良好开端。游小明一行首先参观了卫士通企业展厅,详细了解了卫士通最新的发展思路与核心能力布局,随后双方在会议室组织开展座谈交流。
发布时间:2021-09-17 00:31 | 阅读:216 | 评论:0 | 标签:执行

Spook.js:通过推测执行和类型混淆绕过谷歌Chrome严格站点隔离

通过推测执行和类型混淆绕过谷歌Chrome严格站点隔离。 2018年发现的Spectre漏洞引发了计算机行业的大地震,Spectre攻击影响处理器厂商、操作系统厂商以及编程语言开发者等。由于web浏览器可能会访问敏感信息和执行不可信的代码,因此被认为是Spectre攻击的主要目标。为保护浏览器用户免受攻击,Google Chrome浏览器采用了严格的站点隔离策略(Strict Site Isolation)通过确保来自不同域名的内容无法在同一地址空间共享,以此来预防信息泄露。
发布时间:2021-09-15 11:48 | 阅读:1389 | 评论:0 | 标签:执行 隔离 混淆

PHP中执行系统命令(绕过disable_functions)

目录 PHP中执行系统命令 exec() shell_exec() system() `$command` passthru() popen() proc_open() COM组件 PHP中执行系统命令 在PHP中,执行系统命令,有以下方式或方法: e
发布时间:2021-09-15 00:33 | 阅读:2975 | 评论:0 | 标签:安全 exec PHP Shell 执行

Metasploit生成的Shellcode的导入函数解析以及执行流程分析(下)

密码破解的利器——彩虹表(rainbow table) 确定 shellcode 依赖于哪些导入将使研究人员进一步了解其其余逻辑。不用动态分析shellcode,并且考虑到研究人员已经弄清楚了上面的哈希算法,研究人员可以自己构建一个彩虹表。彩虹表是一个预先计算好的表,用于缓存加密哈希函数的输出,通常用于破解密码哈希。以下 Python 代码段计算位于最常见系统位置的 DLL 导出的“Metasploit”哈希值。例如,下面的PowerShell命令生成一个彩虹表,然后搜索下图中首先观察到的726774Ch哈希值。
发布时间:2021-09-14 11:46 | 阅读:2208 | 评论:0 | 标签:shellcode shell 执行 分析

Metasploit 生成的 Shellcode 的导入函数解析以及执行流程分析(上)

2021 年 4 月,研究人员深入分析了 Cobalt Strike渗透测试技术,以及它的一些签名规避技术是如何在检测技术下失效的。在本文中,我们将深入讨论Metasploit,这是一个可以与Cobalt Strike互操作的常用框架。
发布时间:2021-09-13 14:29 | 阅读:2228 | 评论:0 | 标签:shellcode shell 执行 分析

安全帮®每周资讯:Microsoft MSHTML 远程代码执行漏洞安全风险通告;俄罗斯在售低价手机预装恶意软件

安全帮®每周资讯【09.06-09.10】【POC已公开】Microsoft MSHTML 远程代码执行漏洞安全风险通告近日,微软紧急发布Microsoft MSHTML 远程代码执行漏洞通告,漏洞编号为CVE-2021-40444。Microsoft MSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有恶意 ActiveX 控件的Microsoft Office文档并诱导用户打开此文档来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。
发布时间:2021-09-13 11:05 | 阅读:4800 | 评论:0 | 标签:漏洞 远程 执行 安全 恶意软件 手机

Ladon SmbExec Hash传递远程执行命令

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Ladon8.8更
发布时间:2021-09-13 00:53 | 阅读:3886 | 评论:0 | 标签:远程 执行

【通告更新】已捕获相关定向攻击样本,Microsoft MSHTML远程代码执行漏洞安全风险通告第三次更新

#安全风险通告 ,255个 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到微软紧急发布Microsoft MSHTML 远程代码执行漏洞通告,漏洞编号为CVE-2021-40444。Microsoft MSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有恶意 ActiveX 控件的Microsoft Office文档并诱导用户打开此文档来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。
发布时间:2021-09-10 00:27 | 阅读:10456 | 评论:0 | 标签:漏洞 攻击 远程 执行 安全

【二次通告】Microsoft MSHTML 远程代码执行漏洞 CVE-2021-40444

漏洞名称 : Microsoft MSHTML远程代码执行漏洞 CVE-2021-40444组件名称 : Microsoft MSHTML影响范围 :Windows 7 for 32/x64-based Systems Service Pack 1
发布时间:2021-09-09 21:46 | 阅读:8860 | 评论:0 | 标签:漏洞 CVE 远程 执行

某json远程命令执行漏洞总结

本文转自先知社区:https://xz.aliyun.com/t/10041作者:南极进口哈士奇1.FastJson 简介fastjson.jar包原始下载地址:https://github.com/alibaba/fastjsonfastjson用于将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。fastjson.jar是阿里开发的一款专门用于Java开发的包,可以方便的实现json对象与JavaBean对象的转换,实现JavaBean对象与json字符串的转换,实现json对象与json字符串的转换。
发布时间:2021-09-09 19:07 | 阅读:6468 | 评论:0 | 标签:漏洞 远程 执行

Windows MSHTML远程代码执行漏洞风险通告更新,腾讯安全支持全面检测拦截

#漏洞 ,39个 长按二维码关注腾讯安全威胁情报中心微软官方发布风险通告,公开了一个有关Windows MSHTML 的远程代码执行漏洞。有攻击者试图通过使用特制的Office文档来利用此漏洞,该漏洞风险为高。腾讯安全已捕获在野利用样本,腾讯安全全系列产品已支持对该漏洞的恶意利用进行检测拦截。建议Windows用户警惕来历不明的文件,避免轻易打开可疑文档。1漏洞详情2021年9月8日,微软官方发布风险通告,公开了一个有关Windows MSHTML的远程代码执行漏洞。攻击者通过使用特制的Office文档来利用此漏洞,攻击者制作恶意ActiveX控件,欺骗说服目标用户打开恶意文档。
发布时间:2021-09-09 19:06 | 阅读:5787 | 评论:0 | 标签:漏洞 windows 远程 执行 安全 腾讯

Microsoft MSHTML 远程代码执行漏洞(CVE-2021-40444)通告

阅读:16一、漏洞概述北京时间9月8日,绿盟科技CERT监测到微软发布安全通告披露了Microsoft MSHTML 远程代码执行漏洞,攻击者可通过制作恶意的 ActiveX 控件供托管浏览器呈现引擎的 Microsoft Office文档使用,成功诱导用户打开恶意文档后,可在目标系统上以该用户权限执行任意代码。微软在通告中指出已检测到该漏洞被在野利用,请相关用户采取措施进行防护。
发布时间:2021-09-08 19:59 | 阅读:8023 | 评论:0 | 标签:威胁通告 Microsoft MSHTML 远程代码执行漏洞 漏洞 CVE 远程 执行

Windows MSHTML远程代码执行漏洞风险通告,已有在野利用,官方暂无补丁

#漏洞 ,38个 长按二维码关注腾讯安全威胁情报中心微软官方发布风险通告,公开了一个有关Windows MSHTML 的远程代码执行漏洞。有攻击者试图通过使用特制的Office文档来利用此漏洞,该漏洞风险为高,已检测到在野利用。腾讯安全专家建议用户警惕来历不明的文件,避免轻易打开文档而中招。1漏洞描述2021年9月8日,微软官方发布风险通告,公开了一个有关Windows MSHTML的远程代码执行漏洞。有攻击者试图通过使用特制的Office文档来利用此漏洞,攻击者制作恶意ActiveX控件,欺骗说服目标用户打开恶意文档。
发布时间:2021-09-08 19:00 | 阅读:6746 | 评论:0 | 标签:漏洞 windows 远程 执行

对打印机服务漏洞 CVE-2021-1675 代码执行的验证过程

作者:yyjb原文链接:http://noahblog.360.cn/cve-2021-1675/ 背景本月的微软更新包含一个spool的打印机服务本地提权漏洞,自从去年cve-2020-1048被公开以来,似乎许多人开始关注到这一模块的漏洞。鉴于此这个漏洞刚公布出来时,并没有太仔细关注。直到后面关注到绿盟的微信公众号的演示视频,显示这个漏洞可能在域环境特定情况下执行任意代码。所以认为有必要对其原理以及适用范围情况进行分析。补丁分析通过补丁对比,可以确定该漏洞触发原理应该是一个在添加打印机驱动的过程中RpcAddPrinterDriverEx()绕过某些检查的漏洞。
发布时间:2021-09-08 16:52 | 阅读:5914 | 评论:0 | 标签:漏洞 CVE 执行

【安全风险通告】Microsoft MSHTML 远程代码执行漏洞安全风险通告

#安全风险通告 ,253个 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到微软紧急发布Microsoft MSHTML 远程代码执行漏洞通告,漏洞编号为CVE-2021-40444。Microsoft MSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有恶意 ActiveX 控件的Microsoft Office文档并诱导用户打开此文档来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。
发布时间:2021-09-08 13:43 | 阅读:11788 | 评论:0 | 标签:漏洞 远程 执行 安全

Microsoft MSHTML远程代码执行漏洞在野利用安全通告

近日,奇安信CERT监测到微软紧急发布Microsoft MSHTML 远程代码执行漏洞通告,漏洞编号为CVE-2021-40444。Microsoft MSHTML引擎存在远程代码执行漏洞,攻击者可通过制作带有恶意 ActiveX 控件的Microsoft Office文档并诱导用户打开此文档来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。目前,微软官方暂未发布针对此漏洞的补丁程序,鉴于此漏洞已被检测到在野利用,建议受影响的客户尽快自查并采用措施缓解此漏洞。
发布时间:2021-09-08 13:35 | 阅读:5732 | 评论:0 | 标签:漏洞 远程 执行 安全

漏洞复现|CVE-2017-18349(FastJson1.2.24反序列化导致任意命令执行漏洞)

#CVE-2017-18349 ,1 #漏洞复现 ,8 0x01 前言 FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。0x2 影响范围 影响范围:Fastjson1.2.24及之前版本。
发布时间:2021-09-08 11:02 | 阅读:5891 | 评论:0 | 标签:漏洞 CVE 序列化 执行

Teradek IP视频设备固件中的远程代码执行

#网站安全 ,33 #漏洞 ,21 #渗透测试 ,43 #Web安全 ,15 #代码 ,1 基本介绍https://teradek.com/collections/vidiu-go-familyTeradek IP视频设备是现场流媒体设备,能够将视频输入(如SDI、HDMI等)编码为各种流媒体格式,能够进行以太网传输。测试说明该设备有一个以太网接口,有一个Web管理界面,默认情况下可在http://ip上访问。Web管理界面受用户定义的密码保护。
发布时间:2021-09-08 00:24 | 阅读:5531 | 评论:0 | 标签:远程 执行

漏洞复现 | CVE-2017-8046 Spring Data Rest 远程命令执行

#CVE-2017-8046 ,1 #漏洞复现 ,7 0x00 前言Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON
发布时间:2021-09-07 13:43 | 阅读:10308 | 评论:0 | 标签:漏洞 CVE 远程 执行

Atlassian Confluence远程代码执行漏洞风险提示

漏洞公告近日,安恒信息应急响应中心监测到Atlassian发布安全公告,修复了一处Atlassian Confluence的远程代码执行漏洞(CVE-2021-26084),未授权攻击者通过构造恶意请求注入OGNL表达式,从而在目标服务上执行任意代码。目前,相关漏洞细节和攻击代码已经流出,攻击者无需身份验证即可利用该漏洞入侵目标服务器,建议使用Atlassian Confluence的用户尽快采取措施。
发布时间:2021-09-02 19:05 | 阅读:7607 | 评论:0 | 标签:漏洞 远程 执行

「Go实战系列」迷惑的 goroutine 执行顺序

码农桃花源 Author 小X 码农桃花源 . 一线互联网工程师死磕技术的心路历程、经验教训。欢迎围观! 这个系列会讲一些从课程中学到的让人醍醐灌顶的东西,拨云见日,带你重新认识 Go。上一篇文章我们讲了 Go 调度的本质是一个生产-消费流程。生产端是正在运行的 goroutine 执行 go func(){}() 语句生产出 goroutine 并塞到三级队列中去。消费端则是 Go 进程中的 m 在不断地执行调度循环,从三级队列中拿到 goroutine 来运行。
发布时间:2021-09-02 16:25 | 阅读:5829 | 评论:0 | 标签:执行

【通告更新】细节及PoC流出,Atlassian Confluence远程代码执行漏洞安全风险通告第二次更新

#安全风险通告 ,251个 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到Atlassian官方发布了Atlassian Confluence OGNL表达式注入漏洞通告(CVE-2021-26084)。经过身份验证的攻击者(在某些场景下无需身份验证),能利用该漏洞在系统上执行任意代码。
发布时间:2021-09-01 16:24 | 阅读:16389 | 评论:0 | 标签:漏洞 远程 执行 安全

【漏洞通告】Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)POC公开

2021年8月26日,阿里云应急响应中心监测到Atlassian官方发布公告,披露了CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞。2021年8月31日,互联网上公开了相关漏洞利用脚本。01漏洞描述Atlassian Confluence是Atlassian公司出品的专业的企业知识管理与协同软件,可用于构建企业文库等。2021年8月26日Atlassian官方发布公告,披露了CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞。
发布时间:2021-09-01 16:24 | 阅读:12146 | 评论:0 | 标签:漏洞 CVE 远程 执行

【漏洞通告】Apache Dubbo远程代码执行漏洞 (CVE-2021-36162)

#漏洞预警 ,46个 0x00 漏洞概述CVE   IDCVE-2021-36162时    间2021-08-30类    型RCE等    级高危远程利用是影响范围攻击复杂度可用性用户交互所需权限PoC/EXP已公开在野利用 0x01 漏洞详情 Apache Dubbo是一款应用广泛的Java RPC分布式服务框架。
发布时间:2021-09-01 13:43 | 阅读:14943 | 评论:0 | 标签:漏洞 CVE 远程 执行

【漏洞情报】锐捷网络安全产品部分型号版本存在远程命令执行漏洞

#漏洞情报 ,7个 0x01  漏洞介绍锐捷网络是数据通信解决方案品牌。近日,锐捷官方通报锐捷网络安全产品部分型号软件版本存在远程命令执行漏洞(信息编号:CNVD-C-2021-190799、CNVD-C-2021-190759、CNVD-C-2021-138948),攻击者可利用该漏洞非法获得设备控制权限。RG-UAC 6000系列统一上网行为管理与审计系统产品在连接互联网后,攻击者利用"reporter组件存在远程命令执行漏洞”获取设备控制权限,执行非法操作。
发布时间:2021-08-31 16:21 | 阅读:16606 | 评论:0 | 标签:漏洞 远程 执行 网络安全 情报 安全 网络

【漏洞通告】TeamViewer 任意代码执行漏洞(CVE-2021-34858)

#漏洞预警 ,45个 0x00 漏洞概述CVE   IDCVE-2021-34858时    间2021-08-24类    型代码执行等    级高危远程利用是影响范围攻击复杂度可用性用户交互是所需权限PoC/EXP在野利用否 0x01 漏洞详情 TeamViewer是一个使用广泛的远程控制软件,它可以在任何防火墙和NAT代理的后台实现桌面共享和文件传输。
发布时间:2021-08-31 13:41 | 阅读:9887 | 评论:0 | 标签:漏洞 CVE 执行

面试官:你说说一条更新SQL的执行过程?

艾小仙 Author 艾小仙 艾小仙 . 一个愤世嫉俗,脱离低级趣味的人 来自公众号:艾小仙在上一篇《面试官:你说说一条查询SQL的执行过程?》中描述了Mysql的架构分层,通过解析器、优化器和执行引擎完成一条SQL查询的过程,那这一篇续上继续说明一条更新SQL的执行过程。对于一个SQL语句的更新来说,前面的流程都可以说类似的,通过解析器进行语法分析,优化器优化,执行引擎去执行,这个都没有什么问题,重点在于多了一点东西,那就是redo_log、undo_log和binlog。执行流程大致如下:首先客户端发送请求到服务端,建立连接。
发布时间:2021-08-31 13:41 | 阅读:6651 | 评论:0 | 标签:SQL 执行

漏洞情报 | TeamViewer 8月安全更新修复多个远程代码执行漏洞

#360漏洞云情报 ,209个                      点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述TeamViewer是德国TeamViewer公司的一套用于远程控制、桌面共享和文件传输的软件。
发布时间:2021-08-30 19:06 | 阅读:8497 | 评论:0 | 标签:漏洞 远程 执行 情报 安全

漏洞复现 | Moodle 远程代码执行漏洞

#360漏洞云情报 ,209个 点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述Moodle是一套免费、开源的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。360漏洞云监测到Moodle课程管理系统存在代码注入漏洞(CVE-2021-36394),攻击者可利用该漏洞执行任意PHP代码。0x02 危害等级高危:7.20x03 漏洞复现360漏洞云已成功复现上述漏洞,演示如下:利用漏洞修改课程名完整POC代码已在360漏洞云情报平台发布,360漏洞云情报平台用户可通过平台下载进行安全自检。
发布时间:2021-08-30 19:06 | 阅读:8633 | 评论:0 | 标签:漏洞 远程 执行

漏洞情报 | Annke Network Video Recorder 远程代码执行漏洞

#360漏洞云情报 ,209个                      点击上方 订阅话题 第一时间了解漏洞威胁0x01 漏洞描述Annke Network Video Recorder 是安科公司的一款网络视频录像机。
发布时间:2021-08-30 19:06 | 阅读:6345 | 评论:0 | 标签:漏洞 远程 执行 情报

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云