360网络安全周报第201期

安全资讯

据《2019中国职场性别差异报告》统计显示,2018年中国女性平均薪酬为6497元,薪酬均值为男性的78.3%。而随着工作年限增长,薪酬差异逐渐拉大。虽然女性平均薪酬低于男性,然而遭遇网络诈骗之后人均损失金额却高于男性。
近日,360CERT 监测到国外安全研究人员公开了一个对 Windows 域环境造成严重威胁的攻击利用方案,为中间人攻击跟利用资源约束委派攻击的一个组合利用方式。
思科安全更新修复了Nexus交换机中的许多漏洞;CVE-2018-17412:zzcms v8.3存在SQL注入漏洞;CVE-2018-17418:Monstra CMS 3.0.4允许远程攻击者执行任意PHP代码;阻止勒索软件可能造成更多的受害情况。
java-1.8.0-ibm安全更新;思科应用策略基础架构控制器IPv6链路本地地址漏洞;CVE-2019-9594 BlueCMS 1.6允许通过请求中的user_id参数进行SQL注入;Cisco Nexus 9000系列交换机独立NX-OS模式Tetration Analytics Agent任意代码执行漏洞。
NSA 发布了内部开源逆向工程工具 Ghidra,可用于从应用程序中搜查安全漏洞和其它问题。
一场针对以色列windows用户的勒索行动,却因攻击者的编码失误,导致竹篮打水一场空。
北京时间3月6日,360CERT监控到chrome浏览器发布版本更新(72.0.3626.119->72.0.3626.121),修复了在野利用的CVE-2019-5786。该漏洞危害较为严重,影响较大。
Axonius斩获RSAC2019创新沙盒冠军;Rpi-Hunter:自动发现并通过SSH攻击局域网中的树莓派;Windows IoT核心测试接口让攻击者可以控制设备;Windows Exploit Suggester:列出可用与你的Windows的Exp。
最近天气迟迟不转晴,导致我和被子的感情越来越深,看看上个月的考勤表:上班20天,迟到18天,事假2天这到底是谁给我的勇气???就在这时,妮美说要救我于水火之中,给我推荐了一则广告......
新一轮针对南非手机用户的挖矿攻击;针对APAC地区Windows服务器的信息窃取行动;如何建立一个基于机器学习的入侵检测系统来保障汽车安全,如针对汽车的DDoS攻击。

安全知识

在对嵌入式设备进行逆向分析的过程中,偶尔会遇到一些比较小众或专业性较强的处理器,使用ida默认不支持的指令集。这时为了愉快的使用ida pro逆向就需要编写对应的处理器模块。出于学习目的,找一个非常简单的指令集来探路,CHIP-8再合适不过了。
​ 本文就主要针对上一篇文章<windows 下的权限维持> 中的后续补充。本文主要是讲解下关于利用域中的环境的权限维持方法。
本章具体说一下Kerberos曾经爆出的一个经典的漏洞MS14068和金银票据的原理和利用方式。MS14068是一个比较经典的漏洞,曾经也有同学在平台上说明过,本文炒一次冷饭并且对增强型的金票据做一个说明。
以往多数的kernel pwn题都是基于内核扩展模块的漏洞分析,今天我们来看2018年Midnight Sun CTF一个无*.ko内核模块的题。
从栈、格式化串,再到堆,当这些基本的攻击面都过下来以后,对于劫持流程拿shell的过程就应该非常熟悉了,然而传统的exploit拿到的shell的权限并非最高的,而kernel pwn的核心目标就是拿到一个具有root权限的shell,其意义就在于提权。
在参与某个漏洞赏金计划时,我发现某个站点的功能非常有趣:该站点允许用户使用可控的表达式来过滤数据,因此开始寻找能规避沙箱的新方法。
天才少年“Diving to the deep water”的言论让我打了个机灵,于是想看看大型一点的IoT项目上的安全问题,就这样我和Bug Hunting in RouterOS相遇了。
在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,对我们面临的这种威胁类型,不断有孤立的事例看似随机地发生,对此我以随笔的方式对它们做了分析和记录,以下与大家分享。
最近审了一下phpok,能力有限,目前找到的大部后台一些能利用的洞,涉及到的漏洞类型也挺多的,能getshell,在这里分享一些自己的拙见~
对于使用Java进行开发的同学来说,Spring算是一个比较热门的选择,包括现在流行的Spring Boot更是能快速上手。这系列文章主要想系统的介绍一下Spring Security这个框架。
该题是一道典型的Double Free&Fastbin Attack,由于保护全开,常规的改写got表在这里并不适用。可以说通过这一道题可以学到CTF很多知识。这道题不难,但考查的知识点却很多。
Binder构建于Linux内核中的Binder驱动之上,系统中涉及到Binder通信的部分,都需要通过与”/dev/binder”的设备驱动交互来实现数据传递。由于Binder驱动在整个Android系统中发挥的重要作用,所以一直以来也是Android安全研究的重点之一。
XmlSerializer类转换的映射规则在 .NET 类中通过元数据属性来表示,如果程序开发人员使用Type类的静态方法获取外界数据,并调用Deserialize反序列化xml数据就会触发反序列化漏洞攻击,本文笔者从原理和代码审计的视角做了相关脑图介绍和复现。
“Practical state recovery attacks against legacy RNG implementations”发表于CCS2018,笔者复现了随机数生成器代码及部分攻击过程,并将扩展介绍该攻击的技术细节。
HackerOne 平台发布年报,内容主要包括:黑客从哪里来?为何挖漏洞?最喜欢的黑客目标和工具是什么?从哪里学习?为何要和他人协作等等。360代码卫士团队对报告的主要内容进行了编译。
最近CTF出现了很多C++逆向题,偶然间看到看雪CTF的一题”半加器”,关于C++全局类对象的机制,拿来练手学习.
最后在学习 MIPS 漏洞挖掘的过程中,找到了一个不错的靶机平台 The Damn Vulnerable Router Firmware Project。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
现在大多数 java 程序或者框架,都对反序列化漏洞有一定的防范措施,这篇文章主要是想要分享在黑名单限制非常严格的情况下,如何拿到一个反序列化的 rce。
在CTF比赛中PHP弱类型的特性常常被用上,但我们往往知其然不知其所以然,究竟为什么PHP是弱类型呢?很少人深究。
默安科技应急响应中心收到新的样本,经研究发现该病毒为之前的watchdogs挖矿病毒的变种,通过Redis未授权访问漏洞及ssh弱口令进行突破植入,随后释放挖矿木马进行挖矿操作,并对内外网主机进行redis漏洞攻击及ssh暴力破解攻击。
这是一篇介绍渗透测试后阶段权限维持的文章,里面包括了当今服务器的两大主流操作系统linux和windows的相关维权技术。全文秉着学习的思想做个摘录。

安全活动

Hello同志们,大家开学好啊!转眼间已经到3月份了,29、30、31号放完假之后开学又要好好学习啦!新学期新气象,今天小安就来给大家带来一本新书《Android软件安全与逆向分析》,本书适合Android开发人员、安全研究人员及对Android系统安全感兴趣的读者阅读。
EISS-2019企业信息安全峰会之北京站确定于2019年3月29(周五)在北京举行。约有300位来自于各行业的企业信息安全负责人、安全专家出席本次峰会,共同探讨企业信息安全现状及未来。
2019年3月1日,一年一度的滴滴信息安全大会暨年度白帽颁奖典礼在北京望京百川汇隆重举办。本次大会以“不忘初心、安全同行”为主题,滴滴安全与参会的安全大咖、精英白帽、国内知名企业SRC共同探索安全最前沿。