偶然发现的bug————越权访问漏洞追溯
因为经常需要做一些小的demo,所以掌握一个快速开发框架是十分重要的,我比较习惯使用yii2,而就在写demo的过程中,最后使用脚本自动化测试的时候,偶然间发现了不登陆竟然也可以执行逻辑代码,这也就是这篇文章的起源。 简单介绍大家都知道,框架基本都是基于mvc框架的,yii2也不例外,每个框架都有自己封装好的访问控制代码组件,很多人(也包括我自己)在使用的时候,是不会去具体查看究竟是怎么
McAfee针对GandCrab勒索软件的分析
写在前面的话GandCrab勒索软件于1月首次出现,并在其短时间中迅速发展。此恶意软件的第一个版本(1.0和1.1)有一个错误,将密钥留在内存中,因为作者没有正确使用加密函数中的标志。一家反恶意软件公司在罗马尼亚警方和欧洲刑警组织的帮助下,在NoMoreRansom.org上发布了一款免费解密工具。恶意软件作者在俄罗斯论坛上证实了黑客攻击: GandCrab的第二个版本很
PowerGhost:一款在野的多功能挖矿恶意软件分析
近期,卡巴斯基实验室的检测雷达发现了一款非常有意思的恶意挖矿软件,该恶意软件名叫PowerGhost,它在感染了目标主机之后不仅可以悄悄在后台挖矿,而且还能够感染企业大型网络内的其他主机,包括工作站和服务器等等。毫无疑问,对于攻击者来说,被感染的设备数量越多,驻留的时间越长,他们的利润也就越大。因此,我们经常会看到很多合法软件被挖矿
谈谈以太坊中的DOS攻击
前言最近以太坊也算是问题不断,多个游戏都相继被爆出了黑客攻击,首当其冲的当然还是最近比较火爆的类Fomo3d的游戏,比如last winner所遭遇的薅羊毛的攻击,虽然相关的攻击手法早在一个月前就已经有相关的披露,但是last winner并没有开源,似乎也没有采取什么安全措施,加上黑客的手法也进行了升级,导致了大量的eth被黑客通过空投的方式拿走,不过这并不是今天的重点,这部分可以看看相关的解析
1.3亿受害者中的我想和你谈谈@华住
在昨天(8.28)上午,在“暗网”中文论坛的一篇帖子如同一枚深海炸弹,在整个互联网炸了锅,也让身陷其中的我惴惴不安。简单来说,一位ID名为helen250的用户在该帖子中出售1.3亿国人在华住旗下酒店入住数据,总数约5亿条。被售卖的数据分为三个部分:1. 华住官网注册资料,包括姓名、手机号、邮箱、身份证号、登录密码等,大约 1.23 亿条记录2. 酒店入住登记身份信息,包括姓名
“心跳助手”暗藏玄机,”双生花”暗刷木马家族“借尸还魂”
概述近期,金山毒霸安全实验室通过“捕风”威胁感知系统的监控数据,追踪发现一款名为“心跳助手”的安卓手游模拟器软件暗藏流量暗刷类病毒。比较特别的是,病毒宿主进程被同时嵌入两套流量暗刷插件,经过病毒特征同源性分析,我们确认这两套木马插件分别是”JsCtrl”和”老裁缝”两大暗刷病毒家族的最新变种,正如传说中的”双生花”,一株二艳,并蒂双花,在同一个枝蔓上相生相杀,所以我们将本次爆发传播的流量暗刷木马命
“首次深度揭秘”Fomo3D,黑客用0.8ETH赢下了10000个ETH,价值2200万
真实的世界有太多不可预测的事,而游戏则不然,游戏就是基于规则设计的,虽有局部的随机性,但进度与结果之间的关系是确定的。  
GlobeImposter2.0勒索病毒 高危预警安全通告
第一章 安全通告2018年8月21日起,阿里安全钱盾反诈实验室监测到国内多地相继爆发Globerlmposter勒索病毒感染事件,以国内公共机构服务器为主要攻击对象。截止到目前,多家国内企业、政府机构、医疗机构都不同程度的受到了影响,对相关业务造成严重影响,且该勒索软件未来存在较高风险继续在国内传播。通过阿里安全研究人员跟进分析后发现,此次勒索病毒肆意传播事件与我们曾经跟进过的2月医疗
S2-057漏洞原作者自述:如何利用自动化工具发现5个RCE
译文声明本文是翻译文章,文章原作者,文章来源:lgtm.com 原文地址:https://lgtm.com/blog/apache_struts_CVE-2018-11776 &
Hangouts Chat聊天工具从任意跳转到代码执行漏洞
译文声明本文是翻译文章,文章原作者Michał Bentkowski,文章来源:bentkowski.info 原文地址:https://blog.bentkowski.info