管理员

Track-聂风

1关注
352粉丝
218文章
返回网站首页

您已发布 218篇文章作品写文章

新的僵尸网络大军正在组建,小心中招!

近期,金山毒霸安全实验室捕获到一类木马病毒非常活跃,用户反馈较多,感染量比较广。国外5月份感染量达到30万,并且呈现上升趋势,到7月份感染量,已经达80万之多。                                 &nbsp

 2018-8-13
 0 
 1332 

横向移动攻击点与识别

最近内网被人捅了,然而我们居然一个星期都没发现,直到情报收到消息才知晓。镇定思痛,开始研究横向移动的问题。攻击者进入到目标网络后,下一步就是在内网中横向移动,然后再获取数据,所以攻击者需要一些立足点,因此横向移动会包含多种方式。本文关注于在横向移动中所采用的技术手段,以及对应的案例和检测方法。               &

 2018-8-13
 0 
 2479 

快讯 | MongoDB数据库意外暴露超过200万墨西哥公民的医疗健康数据

最近,一个MongoDB数据库被发现可以通过互联网公开访问,其中包含了超过200万(2,373,764)墨西哥公民的医疗健康数据。这些数据包括个人的全名、性别、出生日期、保险信息、残疾状况和家庭住址等信息。这个数据库是由安全研究员Bob Diachenko通过Shodan发现的,Shodan是一个搜索引擎,可以搜索所有联网设备,而不仅限于Web服务器。当被发现时,这个数据库完全暴露在互联网上,任何

 2018-8-9
 0 
 1475 

当XSS遇上CSRF,看我打出这套组合技

今天我们来介绍一个场景,当 xss 遇上 csrf 的时候,是否能打出一套漂亮的组合技能。    一、寻找 Xss 漏洞0×00、搜索框的 xss一开始打开这个 web 应用,我们可以大概看到的功能点,比如搜索留言、用户登录和注册、留言。而一般俩说搜索框容易出现 xss 或者 sql 注入的问题。(1) 我们先输入一些内容进行搜索,比如 2333333。如下图可以看到,我们搜索

 2018-8-9
 2 
 1479 

BlackHat 2018 | 10大网络安全热点趋势

前言从产品互操作性、第三方漏洞、数据丢失到预防到关键基础设施的威胁,以下是行业领导者在今年Black Hat大会上关注的重点网络安全发展趋势。1. 对新一代SOAR的需求FireEye首席执行官Kevin Mandia在谈起第一代安全运营、分析和报告(SOAR)产品时,认为它们用于检测和汇总大量安全信息的工作时,已经完全没有什么问题,应当准备进入下一个阶段,寻求如何满足客户对于更高互操作性的需求。

 2018-8-9
 0 
 1205 

黑产拿“伪基站”强势转账,我是手机我现在慌得一批

豆瓣的一篇盗刷帖,整得人心惶惶。深夜手机里莫名发起转账,一觉醒来,发现被洗劫一空。“伪基站”再次刷屏,starry整理了这篇文章,希望能帮助大家了解这个黑产杀器……一、基站是个啥?最近,豆瓣有一个盗刷帖触动了很多人的神经,“这下一无所有了”,楼主一夜之间财产全部都没有了,听起来都阔怕…豆瓣网友一夜之间财产全无在评论区有人推测是“伪基站+短信嗅探”,直到发稿前,帖子楼主还在联系警方追款的路上…那么这

 2018-8-8
 1 
 1489 

缝缝补补的WebLogic:绕过的艺术

前言目前Weblogic在全球的使用量占居前列,据统计,在全球范围内对互联网开放Weblogic服务的资产数量多达35382台,其中归属中国地区的资产数量为10562台。如果爆发一个Weblogic高危漏洞,那将会给中国的大量用户带来巨大的灾难。本文主要介绍了近五年爆发的Weblogic反序列化的高危漏洞,一次又一次的修补,一次又一次的绕过,漏洞挖掘者和漏洞防御者之间的博弈从未停止过,而且这种博弈

 2018-8-8
 0 
 1477 

从一个实践场景谈“从资产发现到风险监测”模式解决方案的应用

一、前言所谓“从资产发现到风险监测”模式的解决方案,是在广义的Web安全领域而言,指蕴含了“通过资产发现过程后,再基于资产数据做风险监测”这样一个基本过程的各种解决方案。比如市面上那些输入一个主域名后自动进行资产和漏洞发现的安全产品,都可以看作是此类。个人印象里,类似“资产发现”、“风险感知”这类的概念在前几年里被提的比较多,大家那时候比较普遍地开始以工程化思维实践着这方面的工作。在甲方做安全运维

 2018-8-8
 0 
 1474 

看我如何回怼手机黑客?黑回去!

本文中,以色列研究者通过反编译恶意APK应用GlanceLove,向攻击者服务器上传了webshell,实现了Hack Back(黑回去)。某天晚上,我躺在沙发上,偶然看到论坛中有人披露了一个由某黑客组织专门开发的恶意安卓应用APK,这些恶意APK是如何被发现的呢?我看了一下,其实也不难,黑客用一些性感女孩的照片创建了一个假Facebook账户,然后就用这个账户在网上和一些以色列男孩(受害者)聊天

 2018-8-7
 0 
 1277 

通过USB调试攻击固件安装后门以实现“邪恶女佣”攻击

写在前面的话调试机制是帮助跟踪几乎所有平台上的故障源的标准组件。一般主要在平台生产之前使用,但也经常用于翻新和修复返回的平台。安全研究人员可以多次使用调试特性测试攻击,包括定位和使用JTAG,使用USB调试以及使用debug查找系统管理模式(SMM)中的漏洞。我们进行安全研究,用于计算基础设施的硬件基础创建实用的防御。我们确认,通过USB进行的调试可以访问在UEFI固件和运行时SMM固件中安装持久

 2018-8-7
 0 
 1658