XML 相关漏洞风险
经常看到有关 XXE 的漏洞分析,大概知道原理,但是对 XML 中相关的定义却一知半解。XEE 全称为 XML External Entity 即 XML 外部实体,但除了常见的 EXP 还有哪些触发方法?XML 相关的漏洞除了 XXE 还有什么其他攻击面?为了回答这些问题,本文先从开发者的角度先学习 XML 的基本结构和一些进阶用法,然后再引申出相关的攻击场景。
经常看到有关 XXE 的漏洞分析,大概知道原理,但是对 XML 中相关的定义却一知半解。XEE 全称为 XML External Entity 即 XML 外部实体,但除了常见的 EXP 还有哪些触发方法?XML 相关的漏洞除了 XXE 还有什么其他攻击面?为了回答这些问题,本文先从开发者的角度先学习 XML 的基本结构和一些进阶用法,然后再引申出相关的攻击场景。
TRX 多重签名骗局异常猖獗,骗子通过诱导用户下载假imToken 等方式获取用户的助记词,但是却不直接将用户的代币盗走
APT(Advanced Persistent Threat,高级持续性威胁)是在网络空间上常见的攻击事件,具有攻击者长期持续对特定目标进行精准打击的特性。APT 攻击入侵的方式主要有:鱼叉式钓鱼、IM、水坑攻击、钓鱼网站、1/N day 漏洞、0 day 漏洞和物理接触
有很多方法可以在被黑客入侵的汽车上站稳脚跟。从平庸且易于检测的内核模块到具有反向外壳的复杂内核模块。但是其中有一种非常容易实现且相当隐秘的方法:它是对 PAM 身份验证系统模块的修改,它存在于所有现代 UNIX 系统中。PAM 是一组插件,负责系统中的身份验证。从本质上讲,它是操作系统或应用程序可用于发送用户身份验证请求的 API
docker 通过 Linux 的 NameSpace 等命令实现了进程级别的隔离(文件、网络、资源),所以相比虚拟机而言,Docker 的隔离性要弱上不少 ,所以也有不少关于 Docker 逃逸的方法,所以本篇文章来简单的介绍一下
DHCP 服务器远程执行代码漏洞,DHCP,也称为 Dynamic Host Configuration Protocol。顾名思义,它可以帮助我们动态地将 IP 地址交付给主机,允许它们通过网络进行通信。DHCP 在客户端-服务器请求-响应模型上工作。它在应用程序层工作,DHCP 服务器分配的 IP 地址本质上是动态的,如果未启动续订请求,则会自动过期
CVE-2023-38408 是一个漏洞,它支持远程代码执行,驻留在 SSH 代理的转发功能中,尤其是与 PKCS#11 提供程序相关的漏洞。利用 SSH 代理在特定条件下对 PKCS#11 的支持,攻击者可以通过转发的代理套接字执行远程代码。OpenSSH 是安全外壳 (SSH) 协议的开源实现,提供一套全面的服务,以促进客户端-服务器环境中不安全网络上的加密通信。作为安全网络交互的重要组成部分,OpenSSH 对于众多组织的网络安全策略至关重要,SSH 代理通过管理身份密钥和密码短语来简化用户身份验证,从而发挥重要作用。
Our analysis based on the tactics, techniques, and procedures (TTPs), code similarity, and threat actor network infrastructure leads us to conclude that the threat actor known as [RomCom]is likely behind this operation.
Based on our internal telemetry, network data analysis, and the full set of cyber weapons we collected, we believe the threat actor behind this campaign ran their first drills on June 22, and also a few days before the command-and-control (C2) mentioned in this report was registered and went live.
Message Queue(消息队列):一种异步的消息传递机制。应用程序可以将消息发送的消息队列,也可以从消息队列中读取消息,消息队列让发送方程序和接受方程序能够彼此异步操作。微软实现的消息队列服务就叫做 Microsoft Message Queuing (MSMQ),可以在 “启用或关闭 Windows 功能” 中安装该服务。
此漏洞的严重性及其影响,了解帐户接管的含义至关重要。帐户接管是一种网络攻击,其中未经授权的个人通过利用系统漏洞或窃取用户的登录凭据来访问用户的在线帐户。一旦攻击者获得访问权限,他们就可以进行一系列恶意活动,包括但不限于窃取个人信息、欺诈易或传播恶意软件
在最新的补丁星期二,微软发布了 83 个安全修复程序 ,其中一个是 影响 Windows 系统上所有版本的 Outlook 桌面应用程序的 “CVE-2023-23397”漏洞。但是,此漏洞不会影响 Outlook Web 应用程序 (OWA) 或 Microsoft 365,因为它们不支持 NTLM 身份验证。攻击者可以利用此权限升级问题获取用户的凭据并使用这些 NTLM 哈希升级权限。这个漏洞特别危险,因为它是 一个0day漏洞 ,这意味着攻击者不需要用户交互来激活它。如果受感染的电子邮件到达用户的收件箱,攻击者可以获得对用户敏感的 Net-NTLMv2 凭据哈希的访问权限。