【知识】4月26日 - 每日安全知识热点

阅读量114335

|

发布时间 : 2017-04-26 07:51:00

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:MySQL Connector/J:攻击者精心构造的数据库内容可以导致远程代码执行(CVE-2017-3523)绕过CSRF过滤器在PHPMailer模块执行代码Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写分析和检测内存中PEDDLECHEAP植入代码nt!_SEP_TOKEN_PRIVILEGES – Single Write EoP ProtectAPT 攻击利器-Word 漏洞 CVE-2016-7193 原理揭秘

国内热词(以下内容部分摘自http://www.solidot.org/):


Uber 应用收集苹果硬件指纹,违反 App Store 规定

Webroot 杀软最近的一次更新将合法文件标记为恶意程序

克隆电子元件开启危险之门

资讯类:


FalseGuide恶意软件使60万Android用户感染僵尸网络

http://www.zdnet.com/article/falseguide-malware-dupes-600000-android-users-into-joining-botnet/

技术类:


MySQL Connector/J:攻击者精心构造的数据库内容可以导致远程代码执行(CVE-2017-3523)

https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt

Portrait Display SDK服务 存在权限提升的问题,惠普,飞利浦和富士通等多家厂商的数百万设备受影响

http://blog.sec-consult.com/2017/04/what-unites-hp-philips-and-fujitsu-one.html

子域名枚举的艺术

https://blog.sweepatic.com/art-of-subdomain-enumeration/

绕过CSRF过滤器在PHPMailer模块执行代码

https://www.cdxy.me/?p=765

APT 攻击利器-Word 漏洞 CVE-2016-7193 原理揭秘

http://paper.seebug.org/288/

浏览器插件的攻击向量

http://www.freebuf.com/column/133218.html

Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写

https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html

使用机器学习和行为分析来协助进行威胁检测

http://www.ccsinet.com/machine-learning-behavioral-analysis-assist-threat-detection/

bWapp中服务端注入

http://www.hackingarticles.in/server-side-injection-explotation-bwapp/

使用Dnsflow作为DNS入侵检测

https://blogs.technet.microsoft.com/office365security/dns-intrusion-detection-using-dnsflow/

分析和检测内存中PEDDLECHEAP植入代码

https://www.countercept.com/our-thinking/analyzing-and-detecting-the-in-memory-peddlecheap-implant/

在内核网络macsec.c模块中堆溢出

https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=4d6fa57b4dab0d77f4d8e9d9c73d1e63f6fe8fee

【HackBack】hack指南

https://www.exploit-db.com/papers/41915/ 

https://www.exploit-db.com/papers/41913/

新威胁报告:一个新IoT僵尸网络正在 HTTP 81上大范围传播

http://blog.netlab.360.com/a-new-threat-an-iot-botnet-scanning-internet-on-port-81-ch/

flexispy是如何被黑的

https://www.exploit-db.com/papers/41912/

nt!_SEP_TOKEN_PRIVILEGES – Single Write EoP Protect

https://www.exploit-db.com/docs/41924.pdf

DOUBLEPULSAR检测脚本中更新了移除DOUBLEPULSAR模块

https://github.com/countercept/doublepulsar-detection-script

Adobe更新修复 Apache BlazeDS 系列的java反序列化漏洞

https://helpx.adobe.com/security/products/coldfusion/apsb17-14.html

使用高级代码重用攻击来解除控制流防护

https://www.endgame.com/blog/disarming-control-flow-guard-using-advanced-code-reuse-attacks

如何准备和使用docker进行web渗透测试

https://pentestmag.com/prepare-use-docker-web-pentest-junior-carreiro/

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85959

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66