【知识】12月27日 - 每日安全知识热点

阅读量133225

|

发布时间 : 2016-12-27 06:06:43

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:总结2016年的重大网络安全事件、如何使用汇编语言编写一个病毒、2015通达oa-从前台注入到后台getshell、360公司开源Poseidon高速日志搜索系统、PHPMailer < 5.2.18远程代码执行(附POC、Docker复现环境)、分享插件AddThis导致的DOM XSS


国内热词(以下内容部分摘自http://www.solidot.org/):


Google内部研究显示基于Security Key的二步认证优于基于智能手机的二步认证

工信部要求手机预装软件可卸载

CyanogenMod 将变成 LineageOS

FreeDOS 1.2 发布

资讯类:


apple的AI团队发布第一个研究报告,高级图像识别

http://www.macrumors.com/2016/12/26/apples-ai-team-first-paper/

技术类:


360公司开源Poseidon高速日志搜索系统

https://github.com/Qihoo360/poseidon

mitmproxy: 发行  v1.0.0版,现在有WEB接口了

https://corte.si/posts/code/mitmproxy/announce_1_0/index.html

2015通达oa-从前台注入到后台getshell

http://www.cnblogs.com/iamstudy/articles/tongdaoa_2015_sql_getshell.html

115 Browser 7.2.5 RCE Vulnerability

http://paper.seebug.org/156/

分享插件AddThis导致的DOM XSS

http://zhchbin.github.io/2016/12/25/DOM-XSS-Caused-by-AddThis/

第33界Chaos通信会议将于27日开始

https://fahrplan.events.ccc.de/congress/2016/Fahrplan/

Breaking Node.js 0.12's RNG

https://github.com/dapetcu21/crypto-project

PHPMailer < 5.2.18远程代码执行漏洞公告

https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html

POC:https://www.exploit-db.com/exploits/40968/ 

Docker复现环境: https://github.com/opsxcq/exploit-CVE-2016-10033 

如何使用汇编语言编写一个病毒

https://cranklin.wordpress.com/2016/12/26/how-to-create-a-virus-using-the-assembly-language/

使用 SHIKRA 攻击嵌入式系统

http://www.xipiter.com/musings/using-the-shikra-to-attack-embedded-systems-getting-started

使用go-audit和logging管道捕捉攻击

https://summitroute.com/blog/2016/12/25/Catching_attackers_with_go-audit_and_a_logging_pipeline/

SAP 2016年12月份威胁情报

https://erpscan.com/press-center/blog/sap-cyber-threat-intelligence-report-december-2016/

Android get_user/put_user Exploit

https://packetstormsecurity.com/files/140277

软件无线电 SDR LTE平台简介—OAI、srsLTE、OpenLTE与Amarisoft

http://blog.csdn.net/jxwxg/article/details/53026659

总结2016年的重大网络安全事件

http://www.theregister.co.uk/2016/12/26/security_year_in_review_2016/

YesBank 银行应用的密码重置OTP绕过漏洞

http://blog.securelayer7.net/yesbank-banking-application-password-reset-otp-bypass-vulnerability/

本文由adlab_mickey原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85207

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_mickey
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66