1、ParseThru: 在基于Golang 的应用程序中发现了一个安全漏洞, 由于使用了不安全的 URL 解析, 攻击者可以绕过基于HTTP 请求参数的验证
https://www.oxeye.io/blog/golang-parameter-smuggling-attack
2、多个 VMware 产品中的严重身份验证绕过漏洞(CVE-2022-31656)
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
3、MyBB 0day 认证远程代码执行,允许管理员在 mail 没有适当清理的情况下设置函数中使用的自定义邮件参数
https://0x1337.ninja/2022/07/19/mybb-0day-authenticated-remote-code-execution/
4、Moodle 不充分的路径检查导致任意文件读取漏洞的分析(CVE-2022-35650)
https://0x1337.ninja/2022/07/30/cve-2022-35650-analysis/
5、开源 Python 库Streamlit 目录遍历漏洞(CVE-2022-35918), 允许攻击者读取 Web 服务器文件系统
https://github.com/streamlit/streamlit/security/advisories/GHSA-v4hr-4jpx-56gc
6、Manage Engine Desktop Central – SQL 注入/任意文件写入(CVE-2021-46164)
https://labs.jumpsec.com/zoho-manage-engine-desktop-central-sql-injection-arbitrary-file-write/
1、hlbc: Hashlink 字节码反汇编器、分析器、反编译器和汇编器
https://github.com/Gui-Yom/hlbc
2、Mara: 使用 netlink 套接字等待带有关联 pty/tty 的 shell 执行来嗅探用户的终端
https://github.com/io-tl/Mara
3、revsuit: 一个灵活而强大的反向连接平台, 用于在穿透中接收来自目标主机的连接
https://github.com/Li4n0/revsuit
4、ApacheTomcatScanner: 用于扫描 Apache Tomcat 服务器漏洞的 python 脚本
https://github.com/p0dalirius/ApacheTomcatScanner
1、为游戏创建超感官知觉 (ESP) 技巧的技术系列
https://www.codereversing.com/archives/529
2、使用系统调用创建进程
https://www.coresecurity.com/core-labs/articles/creating-processes-using-system-calls
3、使用进程创建属性来捕获免杀技术
https://www.microsoft.com/security/blog/2022/06/30/using-process-creation-properties-to-catch-evasion-techniques/
4、HTB: Late
https://0xdf.gitlab.io/2022/07/30/htb-late.html
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...