【知识】2月8日 - 每日安全知识热点

阅读量    44095 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:在路径补充功能处GNU Bash代码执行漏洞分析(影响4.4+,2017-1-20修复)通过JMX访问破坏Apache Tomcat使用加密的宏绕过沙箱Android逆向基础之Dalvik指令集mysql注入小本本滥用type Juggling和PHP对象注入导致在表达式引擎中执行sql注入


国内热词(以下内容部分摘自http://www.solidot.org/):


英特尔Atom C2000芯片缺陷会让设备变砖

76款流行iOS应用被发现易被中间人攻击

黑客让全世界16万台打印机打印ASCII 艺术图

资讯类:


超过67,000网站受wordpress内容注入漏洞影响

https://www.bleepingcomputer.com/news/security/over-67-000-websites-defaced-via-recently-patched-wordpress-bug/

智能电视制造商VIZIO未经用户授权收集用户信息被罚款220w美元

http://thehackernews.com/2017/02/smart-tv-vizio-spying.html

美国法官下令Google将外国服务器上存储的电子邮件交给FBI

http://thehackernews.com/2017/02/surveillance-google-fbi.html

技术类:


Google Hangouts ActiveX中的释放重引用漏洞

http://bobao.360.cn/learning/detail/3461.html

在路径补充功能处GNU Bash代码执行漏洞分析(影响4.4+,2017-1-20修复)

https://raw.githubusercontent.com/jheyens/bash_completion_vuln/master/2017-01-17.bash_completion_report.pdf

我是如何劫持名人的推文,包括Katy Perry, Shakira…

https://medium.com/@MisterCh0c/how-i-hijacked-top-celebrities-tweets-including-katy-perry-shakira-fca3a0e751c6

通过JMX访问破坏Apache Tomcat

https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2017/february/compromising-apache-tomcat-via-jmx-access/

滥用type Juggling和PHP对象注入导致在表达式引擎中执行sql注入

https://foxglovesecurity.com/2017/02/07/type-juggling-and-php-object-injection-and-sqli-oh-my/

HTTPS拦截的安全影响

https://zakird.com/papers/https_interception.pdf

使用加密的宏绕过沙箱

https://warroom.securestate.com/encrypt-macros-bypass-sandboxes/

WordPress REST API 内容注入漏洞分析

http://paper.seebug.org/208/

Pony木马通过.pub文件进行感染的分析

http://blog.talosintel.com/2017/02/pony-pub-files.html

IE11 上的SOP bypass/UXSS

http://bobao.360.cn/learning/detail/3464.html

攻击JavaScript引擎:一个JavaScriptCore的学习案例(CVE-2016-4622)

http://www.mottoin.com/95838.html

安全客2016年刊-彩蛋降临-谜底大揭秘

http://bobao.360.cn/news/detail/3970.html

逆向修改手机内核,绕过反调试

http://mp.weixin.qq.com/s/c6maBlFu0DLK9qDooMm8fA

Android逆向基础之Dalvik指令集

https://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649846140&idx=1&sn=a248dbec47578c37f276fe461aa82b8f&chksm=f3e41fffc49396e9020490703eb4f7270e4dd6063575b65bedecedbe69c31e0a70e4a96f4cec&scene=0&key=63570224b333d6fd7954fa9343865bc0b865bbe08a0acb3c

mysql注入小本本

https://www.exploit-db.com/docs/41275.pdf

https://www.exploit-db.com/docs/41274.pdf

https://www.exploit-db.com/docs/41273.pdf

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多