【知识】9月10日 - 每日安全知识热点

阅读量    41020 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:安全研究人员披露D-Link路由器漏洞、欧盟进行网络攻击军事演习、Chrome插件惊现恶意代码、XML的花式利用、哈希可视化——现实世界安全的新守护者、Struct2 Freemarker标签远程执行漏洞分析与复现。

 

资讯类:

 

 

安全研究人员披露D-Link路由器漏洞

http://www.securityweek.com/unpatched-d-link-router-vulnerabilities-disclosed

 

欧盟进行网络攻击军事演习

http://www.securityweek.com/eu-defense-ministers-put-test-mock-cyberattack

 

技术类:

 

利用JS框架绕过XSS缓解方案

http://blog.portswigger.net/2017/09/abusing-javascript-frameworks-to-bypass.html

 

Unreal IRCd服务攻击实战教程

http://www.hackingtutorials.org/metasploit-tutorials/hacking-unreal-ircd-3-2-8-1/

 

机器学习对抗资源集合

https://github.com/yenchenlin/awesome-adversarial-machine-learning

 

开源可定制远程管理工具(RAT)

https://github.com/SySS-Research/outis

 

XML的花式利用

https://blog.pragmatists.com/xml-be-cautious-69a981fdc56a

 

哈希可视化——现实世界安全新的守护者

http://www.netsec.ethz.ch/publications/papers/validation.pdf

 

利用RCE漏洞攻击dRuby RMI Server

http://www.hackingtutorials.org/metasploit-tutorials/hacking-druby-rmi-server-1-8/

 

Chrome插件惊现恶意代码

https://cert.360.cn/warning/detail?id=866e27f5a3dd221b506a9bb99e817889

 

Struts2 Freemarker标签远程执行漏洞分析和复现

https://xianzhi.aliyun.com/forum/read/2085.html

 

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多