Track

Track-SSG

0关注
114粉丝
644文章
返回网站首页

您已发布 644篇文章作品写文章

jQuery CVE-2019-11358原型污染漏洞分析和修复建议

一、安全通告jQuery官方于日前发布安全预警通告,通报了漏洞编号为 CVE-2019-11358的原型污染漏洞。由攻击者控制的属性可被注入对象,之后或经由触发 JavaScript 异常引发拒绝服务,或篡改该应用程序源代码从而强制执行攻击者注入的代码路径。奇安信代码卫士将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。二、文档信息文档名称jQuery CVE-2019-11358原型污染漏

 2019-4-28
 0 
 978 

真假文件夹?FakeFolder病毒再次捣乱企业内网

一、背景概述近期,深信服安全团队接到客户反馈,内网中出现了大量伪造成文件夹的可疑exe文件,删掉以后仍会反复。经深信服安全团队分析发现,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件,当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolde

 2019-4-28
 0 
 1119 

DDoS攻击新趋势:海量移动设备成为新一代肉鸡

近期,阿里云安全团队观察到数十起大规模的应用层资源耗尽式DDoS攻击(应用层CC攻击),这类攻击存在一些共同的特征,阿里云安全团队对此做了跟踪分析。几经溯源发现,这些攻击事件源于大量用户在手机上安装了某些伪装成正常应用的恶意APP,该APP在动态接收到攻击指令后便对目标网站发起攻击。根据监测数据显示,近两个月,已经有五十余万台移动设备被用来当做黑客的攻击工具,达到PC肉鸡单次攻击源规模。不难看出,

 2019-4-27
 0 
 987 

肚脑虫团伙利用新特种安卓木马StealJob的攻击分析

背景肚脑虫(APT-C-35),由奇安信高级威胁研究团队持续跟踪发现并命名,其主要针对巴基斯坦等南亚地区国家进行网络间谍活动的组织。此APT组织主要针对政府机构等领域进行攻击,以窃取敏感信息为主要目的。该APT组织除了以携带Office漏洞或者恶意宏的鱼叉邮件进行恶意代码的传播之外,还格外擅长利用恶意安卓APK进行传播。近期,经监控,本高级威胁研究团队发现该组织对其恶意安卓APK框架进行了大规模升

 2019-4-27
 0 
 1119 

Arjun v1.3:一款功能强大的HTTP参数挖掘套件

今天给大家介绍的是一款名叫Arjun的开源工具,广大研究人员可以利用该工具来对HTTP参数进行提取和分析。功能介绍1、 多线程;2、 四种检测模式;3、 常规扫描仅需30秒;4、 基于正则表达式的启发式扫描;5、 提供了25980个可扫描的参数名;6、 只想目标发送30-5个请求即可完成任务;工具使用注意:当前版本的Arjun不支持Python < 3.4的环境。参数发现用户可以使用下列命令

 2019-4-25
 0 
 866 

新型赌博黑产攻击肆虐网吧:LOL博彩引流&棋牌盗号

背景描述黑产利用QQ空间来进行群发广告进行导流的情况,想必大家都已见过,但对于单纯的发布引流广告带来的收益,他们似乎并不满足。近期,毒霸“捕风”威胁感知系统监控到一款针对在线棋牌游戏进行盗号,并且同时能够在英雄联盟客户端内群发博彩广告,从而进行引流的木马。和之前的棋牌盗号类木马不同,以往的棋牌游戏盗号木马往往只是利用百度SEO优化或者竞价排名,让山寨客户端排名靠前,从而吸引用户下载,而这次的盗号者

 2019-4-25
 0 
 1246 

恶意SDK无感刷百度广告,数千款APP植入影响千万用户

一、概要2018年4月,腾讯安全曝光了“寄生推”,揭开了流量黑产的面纱,让大众了解到黑产正逐步隐藏到幕后,通过伪装正规SDK的方式,借助大众开发者触达用户,然后动态下发指令,通过恶意广告和应用推广,赚取广告推广费用,实现灰色牟利。无独有偶,近日,依托腾讯安全大数据,腾讯安全反诈骗实验室追踪到暴风影音、天天看、塔读文学等众多应用中集成的某SDK存在下载恶意子包,通过webview配合js脚本在用户无

 2019-4-24
 0 
 952 

“找回密码”邮件骚操作之帐户接管

在这篇文章中,我将讲述我在某个网络应用中所找到的逻辑漏洞,它存在于“找回密码”这个功能中,可以让我接管任意用户的帐号。虽然最后进行攻击的方式是通过钓鱼手段,但这个漏洞依然有足够的威胁。以下我将目标称为“app”。当我在测试这个应用的“忘记密码”功能时,使用burpsuite抓到了这样一个特殊的HTTP数据包:在这个请求的多个参数中,你应该会立马注意到一个特殊的参数emailBody,貌似其中掺杂了

 2019-4-23
 0 
 1043 

内网穿透Windows(SMB)自认证的利用

SMB又名网络文件共享文件,顾名思义其作用是用于用户与服务端之间的文件交互。默认端口为139,445。SMB的认证过程在这里就不重复描述了,具体可以看我上一篇写的文章,路由器抓包分析之SMB篇。在认证的时候细心的同学一定会发现在Windows下访问SMB服务器会默认使用当前用户hash去向SMB服务器发起认证。下面的实验便与这个机制有关。    实验环境:windows 7 (

 2019-4-23
 0 
 1559