780 lines
45 KiB
Markdown
780 lines
45 KiB
Markdown
#### 文章:.Net Remoting 系列二:Solarwinds ARM 漏洞分析
|
||
**来源**:subject
|
||
**链接**:https://forum.butian.net/share/3998
|
||
**上传时间**:2024-12-24 10:11:30
|
||
**描述**:本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈
|
||
|
||
----------------------------------------
|
||
#### 文章:.Net Remoting 系列一
|
||
**来源**:subject
|
||
**链接**:https://forum.butian.net/share/3989
|
||
**上传时间**:2024-12-24 10:11:20
|
||
**描述**:前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路
|
||
|
||
----------------------------------------
|
||
#### 文章:07【邮件安全】如何防护链接类网页钓鱼
|
||
**作者**:十九线菜鸟学安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484749&idx=1&sn=8f6d5bdd820ed71ee2a9680a3d98c257)
|
||
**上传时间**:2024-12-24 20:17:00
|
||
**简介**:问:\\x0a通过邮件发送钓鱼网站也是攻击队常用的社工手段,那么如何防护这类邮件攻击?\\x0a\\x0a答:\\x0a1、对接威胁情报:\\x0a提炼邮件中的链接(包括二维码),将url、域名、IP、发件人等IoC信息与威胁情报做匹配。\\x0a\\x0a2、替换安全二维码:\\x0a通过邮件网关将邮件中的二维码替换成安全二维码,通过代理网关跳转访问目标网站,如发现风险可实时拦截。\\x0a\\x0a3、无头浏览器结合OCR做相似度识别:\\x0a在沙箱中主动访问链接,对目标网站做相似度识别,来识别是否
|
||
|
||
----------------------------------------
|
||
#### 文章:Adobe ColdFusion 路径遍历漏洞(CVE-2024-53961)安全风险通告
|
||
**作者**:奇安信 CERT
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502682&idx=1&sn=83e2cebbdeddd336724d291651d2bc51)
|
||
**上传时间**:2024-12-24 19:45:44
|
||
**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
|
||
|
||
----------------------------------------
|
||
#### 文章:警惕!“银狐”木马病毒再次出现新变种并更新传播手法
|
||
**作者**:网安百色
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094410&idx=1&sn=bed5fad50c5baac4a282b84456435ed1)
|
||
**上传时间**:2024-12-24 19:44:44
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞预警】Apache Hive&Spark信息泄露漏洞(CVE-2024-23945)
|
||
**作者**:飓风网络安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489351&idx=1&sn=01778ca696e485c04d2862adb19bfa8c)
|
||
**上传时间**:2024-12-24 19:11:24
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)
|
||
**作者**:深信服千里目安全技术中心
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523973&idx=1&sn=328a8278946c6ddc659d707dda812940)
|
||
**上传时间**:2024-12-24 17:26:55
|
||
**简介**:2024年12月24日,深瞳漏洞实验室监测到一则Adobe-ColdFusion组件存在任意文件读取漏洞的信息,漏洞编号:CVE-2024-53961,漏洞威胁等级:高危。
|
||
|
||
----------------------------------------
|
||
#### 文章:Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?
|
||
**作者**:HW安全之路
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489180&idx=1&sn=aa3275ab6daf3c82fbb961199d189a4d)
|
||
**上传时间**:2024-12-24 17:14:07
|
||
**简介**:通过掌握这些环境变量管理技巧,我们可以更好地控制和优化Kali Linux系统,提高渗透测试效率,同时保持必要的隐蔽性和安全性。环境变量不仅是简单的配置工具,更是一种强大的系统管理和控制机制。
|
||
|
||
----------------------------------------
|
||
#### 文章:dedecms织梦任意文件上传漏洞
|
||
**作者**:雾鸣安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484054&idx=1&sn=fe0f59eddecc373a8c0f4f6e0f530973)
|
||
**上传时间**:2024-12-24 14:37:37
|
||
**简介**:dedecms织梦\\x0d\\x0a漏洞类型:通用型\\x0d\\x0a漏洞版本:≤ V5.7.116
|
||
|
||
----------------------------------------
|
||
#### 文章:新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序
|
||
**作者**:嘶吼专业版
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580391&idx=1&sn=2bdac2222c560e9b5607fbdcb854f116)
|
||
**上传时间**:2024-12-24 14:00:41
|
||
**简介**:为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。
|
||
|
||
----------------------------------------
|
||
#### 文章:使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测
|
||
**作者**:独眼情报
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=1&sn=816812743c54e547f54f05b18b64288d)
|
||
**上传时间**:2024-12-24 14:00:34
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Adobe 警告 ColdFusion 存在严重漏洞,并且 PoC 已流出
|
||
**作者**:独眼情报
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=5&sn=cf01d14f914941546541b6a0a2f5abec)
|
||
**上传时间**:2024-12-24 14:00:34
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
**作者**:WingBy安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484208&idx=1&sn=ae5a67add3b71e2aec4f047e1f92ae5f)
|
||
**上传时间**:2024-12-24 13:56:16
|
||
**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
|
||
----------------------------------------
|
||
#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
**作者**:Ting的安全笔记
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484405&idx=1&sn=c0993aa055e2c68bacd5f741c127e343)
|
||
**上传时间**:2024-12-24 13:50:08
|
||
**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
|
||
----------------------------------------
|
||
#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
**作者**:fkalis
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487707&idx=1&sn=d6d9f18751c0de6108ed9cf7fda14742)
|
||
**上传时间**:2024-12-24 13:35:03
|
||
**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
|
||
----------------------------------------
|
||
#### 文章:CVE-2024-56337:Apache Tomcat 修补关键 RCE 漏洞
|
||
**作者**:Ots安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526417&idx=1&sn=5d19b7fd81e7e92ff3cca973a60ccd22)
|
||
**上传时间**:2024-12-24 12:57:17
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)
|
||
**作者**:星悦安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488285&idx=1&sn=97653bb5fd6a2d661776be1026799921)
|
||
**上传时间**:2024-12-24 11:54:54
|
||
**简介**:安装完毕后,位于 /wp-content/plugins/wp-file-upload/wfu_file_downloader.php 中的wfu_fopen_for_downloader 方法存在fopen 函数导致文件读取操作.
|
||
|
||
----------------------------------------
|
||
#### 文章:通杀国内杀软,杀软你怎么不说话
|
||
**作者**:朱厌安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486770&idx=1&sn=b8db3e65245e7a65d11c3599425ceb89)
|
||
**上传时间**:2024-12-24 10:27:03
|
||
**简介**:在网络安全领域,免杀技术是指通过各种手段使恶意代码不被杀毒软件检测到,从而实现隐蔽执行的技术。这在安全测试和渗透测试中尤为重要,因为它可以帮助测试人员模拟真实的攻击场景,评估系统的安全防护能力。
|
||
|
||
----------------------------------------
|
||
#### 文章:powershell横向渗透样本分析
|
||
**作者**:SecretTeam安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487857&idx=1&sn=a5d37ae0ffa77779a933ad9324b4518b)
|
||
**上传时间**:2024-12-24 10:06:53
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:实战自动化加解密&加密场景下的暴力破解
|
||
**作者**:黑白之道
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=3&sn=10b918d20ab45ac4b08ffe43015a116d)
|
||
**上传时间**:2024-12-24 09:53:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:本地文件包含发现和利用工具
|
||
**作者**:黑白之道
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=4&sn=0b44670e74524677e27530426c1546e8)
|
||
**上传时间**:2024-12-24 09:53:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:.Net Remoting 系列二:Solarwinds ARM 漏洞分析
|
||
**来源**:subject
|
||
**链接**:https://forum.butian.net/share/3998
|
||
**上传时间**:2024-12-24 10:11:30
|
||
**描述**:本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈
|
||
|
||
----------------------------------------
|
||
#### 文章:.Net Remoting 系列一
|
||
**来源**:subject
|
||
**链接**:https://forum.butian.net/share/3989
|
||
**上传时间**:2024-12-24 10:11:20
|
||
**描述**:前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路
|
||
|
||
----------------------------------------
|
||
#### 文章:07【邮件安全】如何防护链接类网页钓鱼
|
||
**作者**:十九线菜鸟学安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI1OTUyMTI2MQ==&mid=2247484749&idx=1&sn=8f6d5bdd820ed71ee2a9680a3d98c257)
|
||
**上传时间**:2024-12-24 20:17:00
|
||
**简介**:问:\\x0a通过邮件发送钓鱼网站也是攻击队常用的社工手段,那么如何防护这类邮件攻击?\\x0a\\x0a答:\\x0a1、对接威胁情报:\\x0a提炼邮件中的链接(包括二维码),将url、域名、IP、发件人等IoC信息与威胁情报做匹配。\\x0a\\x0a2、替换安全二维码:\\x0a通过邮件网关将邮件中的二维码替换成安全二维码,通过代理网关跳转访问目标网站,如发现风险可实时拦截。\\x0a\\x0a3、无头浏览器结合OCR做相似度识别:\\x0a在沙箱中主动访问链接,对目标网站做相似度识别,来识别是否
|
||
|
||
----------------------------------------
|
||
#### 文章:Adobe ColdFusion 路径遍历漏洞(CVE-2024-53961)安全风险通告
|
||
**作者**:奇安信 CERT
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502682&idx=1&sn=83e2cebbdeddd336724d291651d2bc51)
|
||
**上传时间**:2024-12-24 19:45:44
|
||
**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
|
||
|
||
----------------------------------------
|
||
#### 文章:警惕!“银狐”木马病毒再次出现新变种并更新传播手法
|
||
**作者**:网安百色
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094410&idx=1&sn=bed5fad50c5baac4a282b84456435ed1)
|
||
**上传时间**:2024-12-24 19:44:44
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞预警】Apache Hive&Spark信息泄露漏洞(CVE-2024-23945)
|
||
**作者**:飓风网络安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489351&idx=1&sn=01778ca696e485c04d2862adb19bfa8c)
|
||
**上传时间**:2024-12-24 19:11:24
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞通告】Adobe ColdFusion任意文件读取漏洞(CVE-2024-53961)
|
||
**作者**:深信服千里目安全技术中心
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523973&idx=1&sn=328a8278946c6ddc659d707dda812940)
|
||
**上传时间**:2024-12-24 17:26:55
|
||
**简介**:2024年12月24日,深瞳漏洞实验室监测到一则Adobe-ColdFusion组件存在任意文件读取漏洞的信息,漏洞编号:CVE-2024-53961,漏洞威胁等级:高危。
|
||
|
||
----------------------------------------
|
||
#### 文章:Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?
|
||
**作者**:HW安全之路
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247489180&idx=1&sn=aa3275ab6daf3c82fbb961199d189a4d)
|
||
**上传时间**:2024-12-24 17:14:07
|
||
**简介**:通过掌握这些环境变量管理技巧,我们可以更好地控制和优化Kali Linux系统,提高渗透测试效率,同时保持必要的隐蔽性和安全性。环境变量不仅是简单的配置工具,更是一种强大的系统管理和控制机制。
|
||
|
||
----------------------------------------
|
||
#### 文章:dedecms织梦任意文件上传漏洞
|
||
**作者**:雾鸣安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNzUxNTMzNw==&mid=2247484054&idx=1&sn=fe0f59eddecc373a8c0f4f6e0f530973)
|
||
**上传时间**:2024-12-24 14:37:37
|
||
**简介**:dedecms织梦\\x0d\\x0a漏洞类型:通用型\\x0d\\x0a漏洞版本:≤ V5.7.116
|
||
|
||
----------------------------------------
|
||
#### 文章:新的 DroidBot Android 恶意软件针对 77 个银行加密应用程序
|
||
**作者**:嘶吼专业版
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580391&idx=1&sn=2bdac2222c560e9b5607fbdcb854f116)
|
||
**上传时间**:2024-12-24 14:00:41
|
||
**简介**:为了减轻这种威胁,建议 Android 用户仅从 Google Play 下载应用程序,在安装时仔细检查权限请求,并确保 Play Protect 在其设备上处于活动状态。
|
||
|
||
----------------------------------------
|
||
#### 文章:使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测
|
||
**作者**:独眼情报
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=1&sn=816812743c54e547f54f05b18b64288d)
|
||
**上传时间**:2024-12-24 14:00:34
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Adobe 警告 ColdFusion 存在严重漏洞,并且 PoC 已流出
|
||
**作者**:独眼情报
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247493396&idx=5&sn=cf01d14f914941546541b6a0a2f5abec)
|
||
**上传时间**:2024-12-24 14:00:34
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
**作者**:WingBy安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484208&idx=1&sn=ae5a67add3b71e2aec4f047e1f92ae5f)
|
||
**上传时间**:2024-12-24 13:56:16
|
||
**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
|
||
----------------------------------------
|
||
#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
**作者**:Ting的安全笔记
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484405&idx=1&sn=c0993aa055e2c68bacd5f741c127e343)
|
||
**上传时间**:2024-12-24 13:50:08
|
||
**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
|
||
----------------------------------------
|
||
#### 文章:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
**作者**:fkalis
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487707&idx=1&sn=d6d9f18751c0de6108ed9cf7fda14742)
|
||
**上传时间**:2024-12-24 13:35:03
|
||
**简介**:RongIOC 一款全自动APT威胁情报拓线工具(APT Automated Tool )(使用教程+实战对比效果)
|
||
|
||
----------------------------------------
|
||
#### 文章:CVE-2024-56337:Apache Tomcat 修补关键 RCE 漏洞
|
||
**作者**:Ots安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526417&idx=1&sn=5d19b7fd81e7e92ff3cca973a60ccd22)
|
||
**上传时间**:2024-12-24 12:57:17
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【首发 1day】WordPress File Upload 插件存在前台任意文件读取漏洞(CVE-2024-9047)
|
||
**作者**:星悦安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247488285&idx=1&sn=97653bb5fd6a2d661776be1026799921)
|
||
**上传时间**:2024-12-24 11:54:54
|
||
**简介**:安装完毕后,位于 /wp-content/plugins/wp-file-upload/wfu_file_downloader.php 中的wfu_fopen_for_downloader 方法存在fopen 函数导致文件读取操作.
|
||
|
||
----------------------------------------
|
||
#### 文章:通杀国内杀软,杀软你怎么不说话
|
||
**作者**:朱厌安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4Njg3MDk5Ng==&mid=2247486770&idx=1&sn=b8db3e65245e7a65d11c3599425ceb89)
|
||
**上传时间**:2024-12-24 10:27:03
|
||
**简介**:在网络安全领域,免杀技术是指通过各种手段使恶意代码不被杀毒软件检测到,从而实现隐蔽执行的技术。这在安全测试和渗透测试中尤为重要,因为它可以帮助测试人员模拟真实的攻击场景,评估系统的安全防护能力。
|
||
|
||
----------------------------------------
|
||
#### 文章:powershell横向渗透样本分析
|
||
**作者**:SecretTeam安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487857&idx=1&sn=a5d37ae0ffa77779a933ad9324b4518b)
|
||
**上传时间**:2024-12-24 10:06:53
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:实战自动化加解密&加密场景下的暴力破解
|
||
**作者**:黑白之道
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=3&sn=10b918d20ab45ac4b08ffe43015a116d)
|
||
**上传时间**:2024-12-24 09:53:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:本地文件包含发现和利用工具
|
||
**作者**:黑白之道
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650605533&idx=4&sn=0b44670e74524677e27530426c1546e8)
|
||
**上传时间**:2024-12-24 09:53:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:应急响应记录之水坑挂马事件分析与恢复
|
||
**链接**:https://xz.aliyun.com/t/16829
|
||
**上传时间**:2024-12-19 14:27:41
|
||
|
||
----------------------------------------
|
||
#### 文章:万字长文窥探信息收集真正的艺术
|
||
**链接**:https://xz.aliyun.com/t/16828
|
||
**上传时间**:2024-12-19 13:57:53
|
||
|
||
----------------------------------------
|
||
#### 文章:免杀 | 过360核晶、火绒、defender上线CS、运行mimikatz的万能加载器XlAnyLoader 1.3正式发布!
|
||
**作者**:星落安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493398&idx=1&sn=23d23f07d66f01906e78850b25fe8b54)
|
||
**上传时间**:2024-12-20 00:06:13
|
||
**简介**:过360核晶、火绒 、微软 xlanyloader万能加载器
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
|
||
**作者**:网络安全者
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
|
||
**上传时间**:2024-12-20 00:00:37
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞(CVE-2024-50379)
|
||
**作者**:飓风网络安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
|
||
**上传时间**:2024-12-19 23:32:54
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:水泽-信息收集自动化工具
|
||
**作者**:老鑫安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
|
||
**上传时间**:2024-12-19 22:11:41
|
||
**简介**:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)
|
||
**作者**:安迈信科应急响应中心
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
|
||
**上传时间**:2024-12-19 20:35:26
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:深入浅出API测试|搜集分析与漏洞挖掘实战
|
||
**作者**:迪哥讲事
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
|
||
**上传时间**:2024-12-19 20:30:27
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat新漏洞允许攻击者执行远程代码
|
||
**作者**:FreeBuf
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
|
||
**上传时间**:2024-12-19 19:04:02
|
||
**简介**:Apache已发布安全漏洞补丁,敦促用户立即升级。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
|
||
**作者**:安世加
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
|
||
**上传时间**:2024-12-19 18:36:00
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
|
||
**作者**:代码卫士
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
|
||
**上传时间**:2024-12-19 18:20:42
|
||
**简介**:APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
|
||
**作者**:fkalis
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
|
||
**上传时间**:2024-12-19 18:18:47
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:【bWAPP】XSS跨站脚本攻击实战
|
||
**作者**:儒道易行
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
|
||
**上传时间**:2024-12-19 18:00:40
|
||
**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
|
||
|
||
----------------------------------------
|
||
#### 文章:u200bApache Tomcat高危漏洞曝光,远程代码执行风险需警惕
|
||
**作者**:看雪学苑
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
|
||
**上传时间**:2024-12-19 17:59:23
|
||
**简介**:Apache Tomcat爆出两个严重安全漏洞,可导致远程代码执行和拒绝服务攻击,官方已发布补丁,强烈推荐用户立即升级。
|
||
|
||
----------------------------------------
|
||
#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
|
||
**作者**:创宇安全智脑
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
|
||
**上传时间**:2024-12-19 17:50:42
|
||
**简介**:创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
|
||
|
||
----------------------------------------
|
||
#### 文章:蓝凌OA-文件读取(在野)
|
||
**作者**:Kokoxca安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
|
||
**上传时间**:2024-12-19 17:21:30
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:SharpHunter - Windows 主机信息自动化狩猎工具
|
||
**作者**:黑熊安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
|
||
**上传时间**:2024-12-19 17:15:56
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
|
||
**作者**:WingBy安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
|
||
**上传时间**:2024-12-19 16:47:36
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677)
|
||
**作者**:励行安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
|
||
**上传时间**:2024-12-19 16:02:49
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【代理工具】Proxifier v4.0.7 汉化版
|
||
**作者**:Z0安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
|
||
**上传时间**:2024-12-19 15:43:43
|
||
**简介**:星标公众号,及时接收推送。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
|
||
**作者**:Ting的安全笔记
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
|
||
**上传时间**:2024-12-19 15:32:02
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:隐藏有效负载:在图像文件中嵌入Shellcode
|
||
**作者**:Ots安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
|
||
**上传时间**:2024-12-19 14:31:09
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
|
||
**作者**:Ots安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
|
||
**上传时间**:2024-12-19 14:31:09
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC
|
||
**作者**:犀利猪安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
|
||
**上传时间**:2024-12-19 14:20:03
|
||
**简介**:犀利猪安全,带你上高速~
|
||
|
||
----------------------------------------
|
||
#### 文章:应急响应记录之水坑挂马事件分析与恢复
|
||
**链接**:https://xz.aliyun.com/t/16829
|
||
**上传时间**:2024-12-19 14:27:41
|
||
|
||
----------------------------------------
|
||
#### 文章:万字长文窥探信息收集真正的艺术
|
||
**链接**:https://xz.aliyun.com/t/16828
|
||
**上传时间**:2024-12-19 13:57:53
|
||
|
||
----------------------------------------
|
||
#### 文章:免杀 | 过360核晶、火绒、defender上线CS、运行mimikatz的万能加载器XlAnyLoader 1.3正式发布!
|
||
**作者**:星落安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247493398&idx=1&sn=23d23f07d66f01906e78850b25fe8b54)
|
||
**上传时间**:2024-12-20 00:06:13
|
||
**简介**:过360核晶、火绒 、微软 xlanyloader万能加载器
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
|
||
**作者**:网络安全者
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
|
||
**上传时间**:2024-12-20 00:00:37
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞(CVE-2024-50379)
|
||
**作者**:飓风网络安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
|
||
**上传时间**:2024-12-19 23:32:54
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:水泽-信息收集自动化工具
|
||
**作者**:老鑫安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
|
||
**上传时间**:2024-12-19 22:11:41
|
||
**简介**:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)
|
||
**作者**:安迈信科应急响应中心
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
|
||
**上传时间**:2024-12-19 20:35:26
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:深入浅出API测试|搜集分析与漏洞挖掘实战
|
||
**作者**:迪哥讲事
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
|
||
**上传时间**:2024-12-19 20:30:27
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat新漏洞允许攻击者执行远程代码
|
||
**作者**:FreeBuf
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
|
||
**上传时间**:2024-12-19 19:04:02
|
||
**简介**:Apache已发布安全漏洞补丁,敦促用户立即升级。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
|
||
**作者**:安世加
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
|
||
**上传时间**:2024-12-19 18:36:00
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
|
||
**作者**:代码卫士
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
|
||
**上传时间**:2024-12-19 18:20:42
|
||
**简介**:APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
|
||
**作者**:fkalis
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
|
||
**上传时间**:2024-12-19 18:18:47
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:【bWAPP】XSS跨站脚本攻击实战
|
||
**作者**:儒道易行
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
|
||
**上传时间**:2024-12-19 18:00:40
|
||
**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
|
||
|
||
----------------------------------------
|
||
#### 文章:u200bApache Tomcat高危漏洞曝光,远程代码执行风险需警惕
|
||
**作者**:看雪学苑
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
|
||
**上传时间**:2024-12-19 17:59:23
|
||
**简介**:Apache Tomcat爆出两个严重安全漏洞,可导致远程代码执行和拒绝服务攻击,官方已发布补丁,强烈推荐用户立即升级。
|
||
|
||
----------------------------------------
|
||
#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
|
||
**作者**:创宇安全智脑
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
|
||
**上传时间**:2024-12-19 17:50:42
|
||
**简介**:创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
|
||
|
||
----------------------------------------
|
||
#### 文章:蓝凌OA-文件读取(在野)
|
||
**作者**:Kokoxca安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
|
||
**上传时间**:2024-12-19 17:21:30
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:SharpHunter - Windows 主机信息自动化狩猎工具
|
||
**作者**:黑熊安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
|
||
**上传时间**:2024-12-19 17:15:56
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
|
||
**作者**:WingBy安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
|
||
**上传时间**:2024-12-19 16:47:36
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677)
|
||
**作者**:励行安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
|
||
**上传时间**:2024-12-19 16:02:49
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【代理工具】Proxifier v4.0.7 汉化版
|
||
**作者**:Z0安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
|
||
**上传时间**:2024-12-19 15:43:43
|
||
**简介**:星标公众号,及时接收推送。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
|
||
**作者**:Ting的安全笔记
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
|
||
**上传时间**:2024-12-19 15:32:02
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:隐藏有效负载:在图像文件中嵌入Shellcode
|
||
**作者**:Ots安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
|
||
**上传时间**:2024-12-19 14:31:09
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
|
||
**作者**:Ots安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
|
||
**上传时间**:2024-12-19 14:31:09
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC
|
||
**作者**:犀利猪安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
|
||
**上传时间**:2024-12-19 14:20:03
|
||
**简介**:犀利猪安全,带你上高速~
|
||
|
||
----------------------------------------
|
||
#### 文章:应急响应记录之水坑挂马事件分析与恢复
|
||
**链接**:https://xz.aliyun.com/t/16829
|
||
**上传时间**:2024-12-19 14:27:41
|
||
|
||
----------------------------------------
|
||
#### 文章:万字长文窥探信息收集真正的艺术
|
||
**链接**:https://xz.aliyun.com/t/16828
|
||
**上传时间**:2024-12-19 13:57:53
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Struts2 文件上传逻辑绕过(CVE-2024-53677)(S2-067)
|
||
**作者**:网络安全者
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499048&idx=1&sn=8b4ebcd450f2bf1c19eef0d34f7ae4a8)
|
||
**上传时间**:2024-12-20 00:00:37
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞复现】Apache Tomcat竞争条件远程代码执行漏洞(CVE-2024-50379)
|
||
**作者**:飓风网络安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489333&idx=1&sn=dff7d934b42679e01f662c8f10e27f33)
|
||
**上传时间**:2024-12-19 23:32:54
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:水泽-信息收集自动化工具
|
||
**作者**:老鑫安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU0NDc0NTY3OQ==&mid=2247488235&idx=1&sn=9b8854db458754ceff2b98e49a07a6ba)
|
||
**上传时间**:2024-12-19 22:11:41
|
||
**简介**:一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
|
||
|
||
----------------------------------------
|
||
#### 文章:【漏洞通告】OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143)
|
||
**作者**:安迈信科应急响应中心
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2NjczMzc1NA==&mid=2247486475&idx=4&sn=943a72a40bc01ee1401d16c5b6db3f11)
|
||
**上传时间**:2024-12-19 20:35:26
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:深入浅出API测试|搜集分析与漏洞挖掘实战
|
||
**作者**:迪哥讲事
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496635&idx=1&sn=34c31d16785a1db6359cc507f1312498)
|
||
**上传时间**:2024-12-19 20:30:27
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat新漏洞允许攻击者执行远程代码
|
||
**作者**:FreeBuf
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651310195&idx=3&sn=d9e83e129b0a14950e2d04cd8ad9576c)
|
||
**上传时间**:2024-12-19 19:04:02
|
||
**简介**:Apache已发布安全漏洞补丁,敦促用户立即升级。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
|
||
**作者**:安世加
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541073&idx=1&sn=66d200edcdbbb26a0c8618ca749bcfbe)
|
||
**上传时间**:2024-12-19 18:36:00
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:俄罗斯黑客利用RDP代理发动中间人攻击窃取数据
|
||
**作者**:代码卫士
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521847&idx=1&sn=3574f2fa73eb1444a958326d5c4956db)
|
||
**上传时间**:2024-12-19 18:20:42
|
||
**简介**:APT29攻击的实体主要位于美国、法国、澳大利亚、乌克兰、葡萄牙、德国、以色列、法国、希腊、土耳其和荷兰。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
|
||
**作者**:fkalis
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODcwOTA4NA==&mid=2247487434&idx=1&sn=52ed8d0b21e6701c0e4503999d9dfeaa)
|
||
**上传时间**:2024-12-19 18:18:47
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:【bWAPP】XSS跨站脚本攻击实战
|
||
**作者**:儒道易行
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247495189&idx=1&sn=222ce09d0825a28d562ba2ca0ae80806)
|
||
**上传时间**:2024-12-19 18:00:40
|
||
**简介**:别低头,皇冠会掉;别流泪,贱人会笑。
|
||
|
||
----------------------------------------
|
||
#### 文章:u200bApache Tomcat高危漏洞曝光,远程代码执行风险需警惕
|
||
**作者**:看雪学苑
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458587465&idx=2&sn=e5d0f25746dce13de80ec7ed9907263f)
|
||
**上传时间**:2024-12-19 17:59:23
|
||
**简介**:Apache Tomcat爆出两个严重安全漏洞,可导致远程代码执行和拒绝服务攻击,官方已发布补丁,强烈推荐用户立即升级。
|
||
|
||
----------------------------------------
|
||
#### 文章:创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
|
||
**作者**:创宇安全智脑
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzIwNjU0NjAyNg==&mid=2247490111&idx=1&sn=0c1158934db85f02099fd8f3d919c930)
|
||
**上传时间**:2024-12-19 17:50:42
|
||
**简介**:创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
|
||
|
||
----------------------------------------
|
||
#### 文章:蓝凌OA-文件读取(在野)
|
||
**作者**:Kokoxca安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjkxMg==&mid=2247483998&idx=1&sn=079d99e58f631ca79a0dda791b7416db)
|
||
**上传时间**:2024-12-19 17:21:30
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:SharpHunter - Windows 主机信息自动化狩猎工具
|
||
**作者**:黑熊安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484856&idx=1&sn=e11dcfd0960e7dfb0860e4b56b3fe5f9)
|
||
**上传时间**:2024-12-19 17:15:56
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!附复现视频+POC
|
||
**作者**:WingBy安全团队
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkzNTY1MTg4Mg==&mid=2247484202&idx=1&sn=0e1298d761bd7888caf1c2f8f6dee4f1)
|
||
**上传时间**:2024-12-19 16:47:36
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677)
|
||
**作者**:励行安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484183&idx=1&sn=54a360747cca4c12f38b8325bbe8230a)
|
||
**上传时间**:2024-12-19 16:02:49
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:【代理工具】Proxifier v4.0.7 汉化版
|
||
**作者**:Z0安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484932&idx=1&sn=64c3aff328fff11cce973871947cad45)
|
||
**上传时间**:2024-12-19 15:43:43
|
||
**简介**:星标公众号,及时接收推送。
|
||
|
||
----------------------------------------
|
||
#### 文章:Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
|
||
**作者**:Ting的安全笔记
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484396&idx=1&sn=73b8f9b54a54eb1b5412bfc84a7662fc)
|
||
**上传时间**:2024-12-19 15:32:02
|
||
**简介**:CVE-2024-50379稳定复现 保姆级!!附视频+POC
|
||
|
||
----------------------------------------
|
||
#### 文章:隐藏有效负载:在图像文件中嵌入Shellcode
|
||
**作者**:Ots安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=1&sn=f0ae2bdadd3ed8bb8d1468c3566dbb21)
|
||
**上传时间**:2024-12-19 14:31:09
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:攻击者利用 Microsoft Teams 和 AnyDesk 部署 DarkGate 恶意软件
|
||
**作者**:Ots安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526144&idx=3&sn=05e5e74fd895282501e35cbd025f4b2a)
|
||
**上传时间**:2024-12-19 14:31:09
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC
|
||
**作者**:犀利猪安全
|
||
**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487499&idx=1&sn=54c62641c62f93cdf13a14f22231801f)
|
||
**上传时间**:2024-12-19 14:20:03
|
||
**简介**:犀利猪安全,带你上高速~
|
||
|
||
----------------------------------------
|