• Vulnerable GitHub Actions Workflows Part 2: Actions That Open the Door to CI/CD Pipeline Attacks:
・ CI/CD 的供应链安全案例,如果一个项目使用了有漏洞的Github action,攻击者可以通过发起MR实现提权
–
• VMware vCenter vScalation Privilege Escalation:
・ VMware vSphere/vCenter 权限提升漏洞(CVE-2021-22015)在metasploit框架上的利用代码。
–
• [Vulnerability] Bug Writeup: RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypass:
・ 使用 Akamai WAF Bypass 在 Spring Boot 错误页面上通过 SSTI 而进行 RCE
–
• GOAD - part 11 - ACL:
・ GOAD lab part11 ACL writeup
–
• [Linux] pipe_buffer arbitrary read write:
・ 使用 pipe_buffer 的任意读/写技术,用于linux kernel 利用
–
• GHSL-2022-068: Remote Code Execution (RCE) in PDFMake - CVE-2022-46161:
・ pdfmake支持通过js创建pdf,但未对用户输入做任何验证,也没有使用沙箱环境,造成RCE
–
• Largest Mobile Malware Darkweb Marketplace Discovered Having Over 1900 Injection Scripts:
・ 暗网中的 "InTheBox" 市场为移动恶意软件制造者提供了多种类别的 Webinjects 模板
–
• [Android] It's all about Bypassing Android SSL Pinning and Intercepting Proxy Unaware applications.:
・ 如何在已root的手机上绕过Android SSL Pinning劫持HTTPS流量,以及如何修改APK以绕过Proxy Unaware劫持HTTP流量。
–
• 2345 - Integer overflow in pixman_sample_floor_y leads to heap out-of-bounds write - project-zero:
・ X server所使用的底层像素管理库pixman存在整数溢出漏洞可导致堆越界写
–
• [Browser] Apple Safari JavaScriptCore Inspector Type Confusion - SSD Secure Disclosure:
・ Safari浏览器JSC存在类型混淆漏洞CVE-2022-42823,含触发PAC异常的PoC
–
• CVE-2022-25765-pdfkit-Exploit-Reverse-Shell:
・ pdfkit的命令注入漏洞可导致命令执行,PoC已公开
–
• [Pentest] Bypassing MFA with the Pass-the-Cookie Attack:
・ 尽管进行了多因素身份认证,但若能获取到受害者用户登录后的 Cookie,就可以通过直接传递 Cookie 的方式接管受害者用户的账户
–
• [Malware] DEV-0139 launches targeted attacks against the cryptocurrency industry:
・ 微软披露DEV-0139(疑似Lazarus)针对加密货币行业发起定向攻击,其主要通过社工获取信任后使用Telegram为载体投递武器化的macro宏文档,宏执行后释放另一个xls并且其内嵌的宏下载一个png文件(由白文件,黑dll,带有Guid xor加密后的backdoor程序组成),然后将这三个部分分割后提取出来再写入本地.然后其通过白加黑的手法运行载荷。除了xls载荷还有利用msi安装包进行植入的活动,其也是利用白加黑以进行木马的植入
–
• [Malware, Tools] Technical Analysis of DanaBot Obfuscation Techniques:
・ DanaBot恶意软件的混淆技术分析,涉及多种对抗逆向工程的实用方法
–
• The Last Breath of Our Netgear RAX30 Bugs - A Tragic Tale before Pwn2Own Toronto 2022 : netsec:
・ 介绍Netgear RAX30 1.0.7.78版本的DHCP命令注入和WAN利用链
–
• [Tools] README.md:
・ 使用 OpenAI 的 davinci-003 模型为 IDA Pro 反编译的函数提供注释和变量重命名信息的插件
–
* 查看或搜索历史推送内容请访问:
* 新浪微博账号:腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...