【知识】8月3日 - 每日安全知识热点

阅读量116729

|

发布时间 : 2017-08-03 10:41:17

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:SMBLoris:Windows拒绝服务漏洞、在ReactJS应用程序中利用脚本注入漏洞、利用OAuth和o365/Azure进行网络钓鱼、HUNT Burp Suite扩展、Fuzz测试学习资源(书籍、视频、工具、存在漏洞的程序样本等)、isf:基于Python的工控漏洞利用框架 、Android漏洞POC、EXP整理、堆溢出学习之0CTF 2017 Babyheap、丝绸之路3声称被黑客入侵,老板破产

国内热词(以下内容部分摘自http://www.solidot.org/ ):

宝马、福特和尼桑等使用的 2G Modem 发现安全漏洞

资讯类:

约17.5万台中国联网安全摄像头可轻易被黑

http://securityaffairs.co/wordpress/61595/iot/security-cameras-flaws.html 

暗网新闻:

丝绸之路3声称被黑客入侵,老板破产

https://www.deepdotweb.com/2017/08/02/silk-road-3-1-got-hacked-owner-claims-bankruptcy/    

技术类:

在ReactJS应用程序中利用脚本注入漏洞

https://medium.com/@muellerberndt/exploiting-script-injection-flaws-in-reactjs-883fb1fe36c1 

OnePlus 2缺少SBL1验证破坏Secure Boot

https://alephsecurity.com/vulns/aleph-2017026

堆溢出学习之0CTF 2017 Babyheap

http://0x48.pw/2017/08/01/0x36/ 

Android漏洞POC、EXP整理

https://github.com/jiayy/android_vuln_poc-exp 

isf:基于Python的工控漏洞利用框架 

https://github.com/dark-lbp/isf 

Sublime Text 的 URL Handler "Subl" 存在一个 Shell 命令执行漏洞

https://inopinatus.org/2017/08/02/shell-command-execution-vulnerability-in-subl-a-third-party-sublime-text-url-handler/ 


SMBLoris:Windows拒绝服务漏洞

http://smbloris.com/

Microsoft didn’t sandbox Windows Defender, so I did

https://blog.trailofbits.com/2017/08/02/microsoft-didnt-sandbox-windows-defender-so-i-did/ 

BEAST: An Explanation of the CBC Padding Oracle Attack on TLS 

https://www.youtube.com/watch?v=-_8-2pDFvmg 

从BlackEnergy到ExPetr勒索软件相似性分析

https://securelist.com/from-blackenergy-to-expetr/78937/ 

如何使用单一下载远程窃取MacOS上的专有文件

https://lab.wallarm.com/hunting-the-files-34caa0c1496 

Varnish Cache拒绝服务漏洞

https://www.varnish-cache.org/lists/pipermail/varnish-announce/2017-August/000722.html 

HUNT Burp Suite扩展

https://github.com/bugcrowdlabs/HUNT 

利用OAuth和o365/Azure进行网络钓鱼

http://staaldraad.github.io/pentest/phishing/2017/08/02/o356-phishing-with-oauth/ 

DG on Windows 10 S:分析系统

https://tyranidslair.blogspot.co.uk/2017/08/copy-of-device-guard-on-windows-10-s.html 

.

恶意软件分析:通过自定义CC服务器解析OSX/fruitfly

https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/DEFCON-25-Patrick-Wardle-Offensive-Malware-Analysis-Fruit-Fly.pdf 

浅析CLR中“boxing”的内部实现

http://mattwarren.org/2017/08/02/A-look-at-the-internals-of-boxing-in-the-CLR/ 

基于SSL/TLS的恶意软件攻击

https://www.zscaler.com/blogs/research/ssltls-based-malware-attacks 

Fuzz测试学习资源(书籍、视频、工具、存在漏洞的程序样本等)

https://github.com/secfigo/Awesome-Fuzzing/blob/master/README.md 

针对CVE-2017-0199、CVE-2017-8570的分析(俄文)

https://a888r.ru/msoffice/ 

proxmark3:一款强大的RFID工具

https://github.com/Proxmark/proxmark3 

文档元数据在威胁情报中的应用

http://windowsir.blogspot.com/2017/08/document-metadata.html 

本文由童话原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/86548

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
童话
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66