记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

谷歌研究人员演示如何远程盗取 iPhone 中的照片

据外媒报道,近日谷歌Project Zero研究人员Ian Beer演示了如何远程盗取iPhone中的照片。在视频中,Beer用iPhone拍摄了一张照片,然后打开YouTube应用。YouTube应用并不是黑客攻击的一部分–它的打开只是为了演示iPhone在被篡改时如何没有任何被篡改的迹象。 自动攻击不需要互联网连接,它确实需要iPhone连接到某种无线系统 – 在这种情况下,它连接到Wi-Fi信号。通常情况下,Wi-Fi网络是有密码保护的,所以设备和攻击者之间会有额外的安全层。
发布时间:2020-12-04 16:34 | 阅读:3681 | 评论:0 | 标签:安全快讯 网络安全 Google 苹果 phone 远程

漏洞情报 | Drupal 远程代码执行漏洞CVE -2020-28948、CVE-2020-28949漏洞威胁通告

通告信息 近日,安识科技A-Team团队监测到Drupal官方发布了安全更新,修复了Drupal远程代码执行漏洞(CVE-2020-28948、CVE-2020-28949)。 Drupal框架使用了PEAR Archive_Tar作为依赖库在对tar包进行创建、提取等操作时,由于过滤不严,可能导致phar反序列化从而造成远程代码执行。安识科技建议受影响的用户尽快升级到安全版本。 漏洞概述 Drupal是使用PHP语言的开源内容管理框架。11月25日Drupal官方发布安全更新,修复了Drupal 远程代码执行漏洞。
发布时间:2020-12-03 11:14 | 阅读:3077 | 评论:0 | 标签:漏洞 CVE -2020-28948 CVE-2020-28949 drupal 漏洞通告 远程代码执行漏洞 CVE

生物黑客可发动远程DNA攻击

生物黑客的远程DNA注入攻击研究者在《自然》上发表的论文“网络生物安全,合成生物工程面临远程DNA注入威胁”(下载链接在文末)指出,过去人们认为生物黑客需要与危险物质物理接触才能生产有毒物质和病毒,但如今恶意软件或生物黑客通过“远程DNA注入攻击”可以很容易地替换生物工程师计算机上的DNA片段,通过篡改DNA序列排序,创建一个能产生毒素的DNA序列,甚至一个全新的病毒。BGU复杂网络分析实验室负责人Rami Puzis说:“为了规范有意和无意产生的危险物质(病毒),大多数合成基因提供者会检查筛选DNA序列,这是目前针对此类攻击最有效的防线。加州是2020年第一个引入基因购买法规的州。
发布时间:2020-12-03 09:35 | 阅读:3635 | 评论:0 | 标签:攻击 黑客 远程

安全启用远程工作的 7 大最佳实践

当今的用户需要能够随时随地访问业务系统,同时灵活、有效地完成工作。但是,这种新的工作方式也带来了新的安全挑战——这些挑战需要现代的解决方案。本文中介绍了可帮助远程工作者保持生产力和安全性,而又不会对运营或既定的商业实践产生不利影响的七大最佳实践。部署单点登录 (SSO) 和多因素身份验证 (MFA)。使用 SSO,您可以利用中央身份提供者来管理用户身份验证,并通过一套登录凭据来授予对应用程序和资源的访问权限。这使您能够通过更强大的密码策略来提高安全性,通过简化对员工完成工作所需的所有资源的访问来提高生产率,并使您的 IT 部门更容易满足访问方面的合规性要求。
发布时间:2020-12-02 17:15 | 阅读:1516 | 评论:0 | 标签:单点登录 远程工作 远程 安全

您需要考虑到的 5 种远程用户类型

用户的地理位置对我们开展业务方式的重要性日趋下降。2019 年的一项研究表明,至少 62% 的受访者有一部分时间在家办公。在同一项研究中,至少部分时间远程工作的人中有 82% 表示他们计划保持或增加远程工作的时间。此外,一半以上 (51%) 从未有过任何远程工作经验的受访者想要开始远程工作。值得一提的是,这些数据不包括像员工一样为公司执行基本任务的远程供应商的数量。这些用户通常需要像员工一样访问关键系统。当然,为员工提供更大的灵活性必然会带来更大的安全风险。为了配置访问权限,组织通常依赖于不安全且效率低下的方法,通常依赖于 VPN 来提供安全访问。然而,远程工作者的特权各有不同。
发布时间:2020-12-02 17:15 | 阅读:1361 | 评论:0 | 标签:VPN 访问权限 远程

“研发”病毒!生物黑客可发动远程DNA攻击

内盖夫本·古里安大学(BGU)的研究人员最近发现了一种端到端的网络生化攻击——DNA注入攻击(是的你没看错,不是DNS注入),可欺骗不知情的生物学家在实验室中制造危险的毒素甚至未知的病毒。生物黑客的远程DNA注入攻击研究者在《自然》上发表的论文“网络生物安全,合成生物工程面临远程DNA注入威胁”(下载链接在文末)指出,过去人们认为生物黑客需要与危险物质物理接触才能生产有毒物质和病毒,但如今恶意软件或生物黑客通过“远程DNA注入攻击”可以很容易地替换生物工程师计算机上的DNA片段,通过篡改DNA序列排序,创建一个能产生毒素的DNA序列,甚至一个全新的病毒。
发布时间:2020-12-02 17:15 | 阅读:2073 | 评论:0 | 标签:威胁情报 DNA攻击 生物黑客 攻击 黑客 远程 病毒

vulhub复现samba远程命令执行漏洞

Samba远程命令执行漏洞目的:检测是否存在Samba漏洞,利用Samba漏洞远程控制目标系统目标系统(vulhub靶机):启动环境,进入路径为cd /home/vulhub/vulhub-mas
发布时间:2020-12-01 22:17 | 阅读:4360 | 评论:0 | 标签:漏洞 远程 执行

从远程计算机获取WMI数据

收录于话题 本文作者:贝多芬不忧伤(Ms08067实验室内网小组成员)注:这篇帖子需要有一定的c++编程经验的同学来学习和测试。您可以使用本主题中的过程和代码示例来创建完整的WMI客户端应用程序,该应用程序执行COM初始化,连接到远程计算机上的WMI,半同步获取数据,然后清理。以下过程显示了如何执行WMI应用程序。步骤1至5包含设置和连接到WMI所需的所有步骤,而步骤6和7是查询和接收数据的位置。从远程计算机获取WMI数据通过调用CoInitializeEx初始化COM参数。通过调用CoInitializeSecurity初始化COM进程安全性。
发布时间:2020-11-30 09:36 | 阅读:5078 | 评论:0 | 标签:远程

【安全通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)

文章目录一、漏洞概述二、影响范围三、安全检测3.1 版本检查四、漏洞防护4.1 官方升级4.2 临时缓解措施阅读: 0一、漏洞概述近日,绿盟科技监测到 Drupal 官方发布安全公告修复了 Drupal 远程代码执行漏洞(CVE-2020-28949)与(CVE-2020-28949),请相关用户采取措施进行防护。Drupal远程代码执行漏洞(CVE-2020-28948):Durpal使用的PEAR Archive_Tar是一款用于在PHP中创建、提取和列出tar文件的工具类。
发布时间:2020-11-27 18:10 | 阅读:10891 | 评论:0 | 标签:威胁通告 drupal 安全漏洞 远程代码执行 漏洞 CVE 远程 执行 安全

某国产SCADA的远程代码执行漏洞挖掘与利用

作者 | 绿盟科技格物实验室 陈杰前言近年来网络安全形势日渐严峻,国内外都开始对工控安全越来越重视,而工控领域由于常年来对安全的忽视,导致暴露出数量惊人的严重安全漏洞,更为严重的是,相当一部分厂商即使在漏洞披露出来后也没有能力去修复。从实战出发,以一个国产的SCADA软件作为例子,介绍对工控软件的漏洞挖掘方法,希望通过这篇文章能够让越来越多的安全研究员重视工控领域的安全。漏洞挖掘先简单画一个界面,快速组态一个工程并且运行后,可以发现该软件提供web接口去访问该操作界面。
发布时间:2020-11-27 17:05 | 阅读:8579 | 评论:0 | 标签:漏洞 远程 执行

骑士CMS远程代码执行漏洞分析

0x00 前言续师傅前些天跟我说骑士 CMS 更新了一个补丁,assign_resume_tpl 这个全局函数出现了问题,让我分析看看,我看了下官网公告:http://www.74cms.com/news/show-2497.html/Application/Common/Controller/BaseController.class.php文件的assign_resume_tpl 函数因为过滤不严格,导致了模板注入,可以进行远程代码执行。
发布时间:2020-11-27 09:17 | 阅读:7659 | 评论:0 | 标签:cms 漏洞 远程 执行

【风险提示】天融信关于Drupal PHP 远程代码执行漏洞通告风险提示

收录于话题 0x00背景介绍11月26日,天融信阿尔法实验室监测到Drupal官方发布了 Drupal远程代码执行漏洞的风险通告,漏洞编号为CVE-2020-28949/CVE-2020-28948。0x01漏洞描述Drupal是一款知名度较高CMS,Drupal项目中使用了PEAR Archive_Tar库来管理文件,PEAR Archive_Tar是基于PHP可以对tar包进行创建、提取等操作的软件。Archive_Tar 1.4.10及之前版本存在反序列化攻击漏洞。
发布时间:2020-11-26 23:09 | 阅读:6422 | 评论:0 | 标签:漏洞 PHP 远程 执行

【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28949/CVE-2020-28948)

收录于话题 2020年11月26日,Drupal官方发布一则最新安全公告SA-CORE-2020-013,本次公告中包含一个Critical 漏洞:Drupal远程代码执行漏洞,Drupal官方评分:18/25。该漏洞可造成任意PHP代码执行。顾该漏洞影响较大。
发布时间:2020-11-26 23:09 | 阅读:6950 | 评论:0 | 标签:漏洞 CVE 远程 执行

CVE-2020-16898: "Bad Neighbor " Windows TCP/IP远程代码执行漏洞

收录于话题 本文为看雪论精华文章看雪论坛作者ID:有毒目录一、漏洞信息  1. 漏洞简述  2. 组件概述  3. 漏洞利用  4. 漏洞影响  5
发布时间:2020-11-25 21:23 | 阅读:7261 | 评论:0 | 标签:漏洞 CVE windows 远程 执行

CVE -2020-13942 (Apache Unomi 远程代码执行漏洞)复现

收录于话题 CVE -2020-13942 (Apache Unomi 远程代码执行漏洞)一、漏洞描述:Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。
发布时间:2020-11-24 06:44 | 阅读:12982 | 评论:0 | 标签:漏洞 CVE 远程 执行

Fastjson 1.2.24远程代码执行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)

1.漏洞信息1.1 漏洞简介· 漏洞名称:Fastjson 1.2.24远程代码执行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)· 漏洞编号:无· 漏洞类型:远程代码执行· CVSS评分:无· 漏洞危害等级:高危1.2 组件概述Fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库。
发布时间:2020-11-23 18:33 | 阅读:5414 | 评论:0 | 标签:漏洞 远程 执行

Apache Unomi远程命令执行漏洞 CVE-2020-13942 + 招聘安全运维工程师

收录于话题 感谢福林表哥提供部分意见支持Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。Apache Unomi允许远程攻击者使用可能包含任意类的MVEL和OGNL表达式发送恶意请求,从而产生具有Unomi应用程序特权的远程代码执行(RCE)。目前互联网上已经公布漏洞利用相关POC,建议相关用户及时进行资产自查。
发布时间:2020-11-23 17:51 | 阅读:7486 | 评论:0 | 标签:漏洞 CVE 远程 执行 招聘 安全

DrupalCMS远程代码执行漏洞(CVE-2020-13671)

Drupal是使用PHP语言编写的开源内容管理框架。影响范围Drupal 9.0.8Drupal 8.9.9Drupal 8.8.11Drupal 7.7.4目前系统最新数据(一年内数据),显示全球范围内(app="Drupal")共有 481,654 个相关服务对外开放。美国使用数量最多,共有 174,959 个;德国第二,共有 38,420 个;法国第三,共有 38,015 个;中国大陆第四,共有 25381 个;英国第五,共有 17,776 个。
发布时间:2020-11-23 12:31 | 阅读:6179 | 评论:0 | 标签:cms 漏洞 CVE 远程 执行

Apache Solr 远程命令执行漏洞复现

收录于话题 声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。No.1漏洞说明该漏洞的产生是由于两方面的原因:当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。
发布时间:2020-11-22 16:05 | 阅读:10441 | 评论:0 | 标签:漏洞 远程 执行

骑士CMS assign_resume_tpl 远程代码执行漏洞

漏洞描述骑士CMS是一套基于PHP+MYSQL的免费网站管理系统。骑士CMS官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士CMS某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。漏洞利用简单,且相关利用细节已公开,极度安全提醒骑士CMS用户尽快采取安全措施阻止漏洞攻击。影响版本骑士CMS < 6.0.48安全版本骑士CMS 6.0.48安全建议1. 升级骑士CMS至最新版本。
发布时间:2020-11-22 10:45 | 阅读:11776 | 评论:0 | 标签:cms 漏洞 远程 执行

【经典漏洞回顾】Fastjson 1.2.24远程代码执行漏洞(com.sun.rowset.JdbcRowSetImpl)

收录于话题 #经典漏洞回顾 4个 漏洞信息 1 漏洞简介漏洞名称:Fastjson 1.2.24远程代码执行漏洞(com.sun.rowset.JdbcRowSetImpl)漏洞编号:无漏洞类型:远程代码执行CVSS评分:无危害等级:高危2 组件概述Fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的JSON库。Fastjson接口简单易用,已经被广泛使用在缓存序列化、协议交互、Web输出、Android客户端等多种应用场景。
发布时间:2020-11-21 19:28 | 阅读:7918 | 评论:0 | 标签:漏洞 远程 执行

【漏洞通告】骑士CMS远程代码执行漏洞

收录于话题 近日,骑士CMS官方发布一则安全更新,修复了一处代码执行漏洞。该漏洞由一个上传绕过+文件包含漏洞组合而成,最终可执行任意代码。攻击者可在前台注册用户后,通过构造恶意请求,最终配合文件包含漏洞,实现代码执行,控制服务器。该漏洞攻击代码已经公开,请受影响的用户及时更新补丁或升级到不受影响版本。
发布时间:2020-11-21 19:28 | 阅读:10333 | 评论:0 | 标签:cms 漏洞 远程 执行

工业自动化系统容易受黑客的远程攻击

该漏洞跟踪为CVE-2020-25159,行业标准通用漏洞评分系统(CVSS)将该漏洞评为严重等级为9.8,并影响2.28之前发布的所有版本的EtherNet / IP适配器源代码堆栈。实时自动化(RTA)499ES EtherNet / IP(ENIP)堆栈中发现的一个关键漏洞可能使工业控制系统容易受到黑客的远程攻击。RTA的ENIP堆栈是广泛使用的工业自动化设备之一,被称为“北美工厂I / O应用程序的标准”。这个成功利用此漏洞可能导致拒绝服务的情况,以及缓冲区溢出可能允许远程执行代码。
发布时间:2020-11-21 14:22 | 阅读:7290 | 评论:0 | 标签:安全报 攻击 自动化 黑客 自动 远程

骑士CMS assign_resume_tpl 远程代码执行漏洞风险提示

近日,阿里云应急响应中心监测到骑士CMS官方发布安全更新,修复了一处远程代码执行漏洞。漏洞描述骑士CMS是一套基于PHP+MYSQL的免费网站管理系统。骑士CMS官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士CMS某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。漏洞利用简单,且相关利用细节已公开,阿里云应急响应中心提醒骑士CMS用户尽快采取安全措施阻止漏洞攻击。影响版本骑士CMS < 6.0.48安全版本骑士CMS 6.0.48安全建议1. 升级骑士CMS至最新版本。
发布时间:2020-11-20 15:01 | 阅读:9888 | 评论:0 | 标签:cms 漏洞 远程 执行

工业控制系统存在可导致远程代码攻击的严重漏洞

实时自动化(RTA)499ES EtherNet/IP(ENIP)堆栈中存在一个严重漏洞,该漏洞可能会使工业控制系统受到远程攻击。 RTA的ENIP堆栈是广泛使用的工业自动化设备之一,被誉为“北美工厂I/O应用的标准”。 美国网络安全与基础设施局(CISA)在一份咨询报告中表示:“成功利用此漏洞可能造成拒绝服务,缓冲区溢出可能允许远程代码执行。” 到目前为止,尚未发现针对此漏洞的已知公开攻击。然而,“根据互联网连接设备的公共搜索引擎,目前有超过8000台与ENIP兼容的互联网设备。
发布时间:2020-11-20 12:25 | 阅读:5904 | 评论:0 | 标签:漏洞 网络攻击 攻击 远程

漏洞情报|Drupal远程代码执行漏洞(CVE-2020-13671)风险通告

近日,腾讯云安全运营中心监测到,Drupal官方通报了一个Drupal任意文件上传漏洞,该漏洞可使攻击者远程执行恶意代码。漏洞编号CVE-2020-13671。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 公告称,受漏洞影响的Drupal无法正确过滤某些文件名的上传文件,可能会导致文件被解释为错误的扩展名,或被当作错误的MIME类型。在一些配置下甚至直接被当作PHP脚本执行。 安全专家建议审核所有上传的文件,以检查是否存在恶意扩展名。
发布时间:2020-11-20 11:27 | 阅读:11730 | 评论:0 | 标签:漏洞 CVE-2020-13671 drupal MIME类型 php脚本 远程代码执行漏洞 CVE 远程 执行 情报

【漏洞通告】Drupal 远程代码执行漏洞(CVE-2020-13671)

收录于话题 通告编号:NS-2020-00672020-11-19TAG:Drupal 、远程代码执行、CVE-2020-13671漏洞危害:攻击者利用此漏洞,可实现远程代码执行。版本:1.01漏洞概述11月19日,绿盟科技监测到 Drupal 官方发布安全公告修复了 Drupal 远程代码执行漏洞(CVE-2020-13671),由于Drupal core 没有正确地处理上传文件中的某些文件名,导致在特定配置下后续处理中文件会被错误地解析为其他MIME类型,未授权的远程攻击者可通过上传特定文件名的恶意文件,从而实现任意代码执行 。请相关用户尽快采取措施进行防护。
发布时间:2020-11-19 21:06 | 阅读:12681 | 评论:0 | 标签:漏洞 CVE 远程 执行

【漏洞通告】Apache Unomi远程代码执行漏洞(CVE-2020-13942)

收录于话题 在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码。漏洞对应编号为CVE-2020-11975,而CVE-2020-13942漏洞是对CVE-2020-11975漏洞的补丁绕过,攻击者绕过补丁检测的黑名单,发送恶意请求,在服务器执行任意代码。
发布时间:2020-11-19 21:06 | 阅读:12153 | 评论:0 | 标签:漏洞 CVE 远程 执行

【漏洞通告】Drupal远程代码执行漏洞CVE-2020-13671

收录于话题 未授权的攻击者通过上传带有恶意文件名的文件 ,可造成任意PHP代码执行。漏洞名称 : Drupal远程代码执行漏洞CVE-2020-13671威胁等级 : 高危
发布时间:2020-11-19 21:06 | 阅读:9857 | 评论:0 | 标签:漏洞 CVE 远程 执行

XStream < 1.4.14 远程代码执行高危漏洞(CVE-2020-26217)

XStream 的反序列化流程中存在一处黑名单绕过,允许 恶意反序列化链 执行,最终导致远程代码执行。该漏洞是CVE-2013-7285的进一步变体,其原因是javax.imageio.ImageIO$ContainsFilter 该 类对象 在与其他实现命令执行、代码执行的 类对象 一起使用的时候会造成代码执行 漏洞详情CVE-2020-26217: 序列化漏洞XStream 的反序列化流程中存在一处黑名单绕过,允许 恶意反序列化链 执行,最终导致远程代码执行。
发布时间:2020-11-19 21:03 | 阅读:15471 | 评论:0 | 标签:漏洞 CVE 远程 执行

公告

ANNOUNCE

ADS

标签云