360网络安全周报第301期

安全资讯

2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过《数据安全法》三审稿,该法将于2021年9月1日起正式施行,本文将对《数据安全法》的重点条款进行解读。
全球警方关闭黑客常用的VPN服务;俄罗斯黑客进入丹麦央行长达数月之久;LinkedIn 遭遇数据泄露。
机密文件流落公交车站,英国国防部再遭诘问;Babuk Locker勒索组织易名,衣钵欣然相传;DDoS攻击轰炸普京电视会议。
疑似Hades组织以军事题材针对乌克兰发起攻击;“WayBack”行动:隐藏在视线中的大规模行动;美国超市巨头Wegmans敏感数据泄露。
Python PyPI 库中发现了六个恶意包;以色列20多万名学生的个人信息遭到泄露;Wolfe眼科诊所遭勒索软件攻击暴露了50万患者的数据。
2021年06月29日,360CERT监测发现趋势科技发布了密码管理器安全更新的风险通告,漏洞编号为CVE-2021-32461,CVE-2021-32462,漏洞等级:高危,漏洞评分:8.8。
2021年06月29日,360CERT监测发现Cisco Talos发布了PowerISO内存越界漏洞的风险通告,漏洞编号为CVE-2021-21871,漏洞等级:高危,漏洞评分:8.8。
2021年06月29日,360CERT监测发现安全研究人员在GitHub上公开了Windows Print Spooler远程代码执行漏洞的POC,漏洞编号为CVE-2021-1675,漏洞等级:严重,漏洞评分:7.8。
SolarWinds幕后黑客再上线,微软客户支持工具中招;全球设备数据惨遭远程清理,WD My Book NAS发生了啥?网站公然打广告,勒索软件团伙竟如此嚣张。
暗网论坛Marketo贩卖大型律师事务所数据;DreamHost 托管公司暴露了近 10 亿个敏感记录;Moleats黑客组织分发LastConn恶意软件。
南亚和中亚的政府组织和电力公司遭受后门攻击;黑客泄露了巴基斯坦音乐流媒体网站Patari的26万个账户;CVE-2021-20026: SonicWall NSM认证后命令注入漏洞POC公开。

安全知识

为啥叫傻瓜式fuzzing呢,可能我觉得吧,一步一步从最初始的部分去探索和研究将会很好玩,不过有时候也会很难(遇到问题的时候),但是解决每一个问题都会有小小的成就感,继续激励前行,坚持下去总会有收获的,我会把我对fuzzing的探索与研究做成一系列的paper,希望大家同样觉得很好玩,have fun。
本篇文章主要分析了Thinkphp5.0.0-5.0.18RCE情况。
Ghidra是NSA在2019年开源的逆向工具,可以说从开源发布开始,就基本成了开源界唯一可以与 IDA 竞争的存在,其它的工具多少总是欠点意思。
xWin是采用币安智能链区块链技术建立的DeFi平台。它提供行业指数、耕种金库以及其他多种金库,以实现收益最大化。
流量包:链接:https://pan.baidu.com/s/19eiablrPPpCwwBi-AX18WA ,提取码:0098。
Java反射可谓是Java安全中的基础中的基础,你可以在各个代码的角落中看到他的身影,既然在江湖上碰见这么多次,那么一定要找机会好好了解一下。
本篇文章是Windows Kernel Exploitation Notes系列文章的第一篇HEVD Stack Overflow。
近日,国外安全研究人员爆光了一个Linux平台上疑似Sodinokibi勒索病毒家族最新样本。
本文首先介绍Mozi寄生的P2P网络的底层原理、Mozi的同伙握手机制和节点聚集现象,然后介绍本实验室的原创核心技术“一种针对新型P2P僵尸网络Mozi的渐进式节点主动追踪装置”(高玩可直接移步第二节),最后分析了该方法的优点和不足。
对于网络服务程序的模糊测试是非常困难的。因为与简单的命令行程序相比,网络服务程序具有巨大的状态空间,只有通过精心构造的消息序列才能有效的遍历所有状态。
JavaScript 是一门非常灵活的语言,与 PHP 相比起来更加灵活。除了传统的 SQL 注入、代码执行等注入型漏洞外,也会有一些独有的安全问题,比如今天要说这个原型链污染。本篇文章就让我们来学习一下 NodeJS 原型链与原型链污染的原理。
随着IoT产业的兴盛,多种多样的IoT设备开始迅速发展,智能家居、智能穿戴、智能制造、智能汽车等一系列和生活相关的领域得到大量使用。
本文主要是对域环境下的权限维持手法进行攻击检测以及清理,攻击的方法不着重描述,检测的方法只针对终端日志(windows,sysmon),权限维持的手法也只涉及域环境独有的,像普通终端也存在的启动项计划任务服务等不考虑在内,利用漏洞的也直接排除了直接打补丁就好了。
2020年12月13日,网络安全公司FireEye发布分析报告,称全球最著名的网络安全软件供应商SolarWinds遭受供应链攻击并被植入木马后门,影响版本为2019.4 HF 5 - 2020.2.1:使用该产品的机器可被攻击者完全操控。
ARM 指令集架构,常用于嵌入式设备和智能手机中,是从RISC衍生而来的。
最近参加了国赛分区赛,我所在的分区正好是awd赛制,所以总结了下关于awd的基操,方便新手入门。
欧洲杯正在如火如荼的进行中,而一些钓鱼网站大多通过短信、微信群、邮件、不良网站等形式传播扩散,引导用户到赌球网站/APP、或进群参赌。
Eleven Finance是在币安智能链生态系统中为高APY金库赋能的平台,专注于快速发展为社区平台提供动态和广泛的保险库,为用户提供优化的收益策略。
本题最核心的地方在与逆向的过程, 更偏向真实环境, 我们不可能也不需要弄明白每一条指令, 弄清楚什么操作会导致什么效果即可, 这个操作的粒度可以大一些。
ALPACA攻击可以针对TLS保护的安全网站进行跨协议攻击。
本文为Windows RPC利用系列文章的第一篇,主要介绍关于MS-SAMR的部分利用,在后续的文章中将继续介绍RPC在渗透测试中的应用。
沉寂许久,时隔良久,赴当年之约,感触良多。百川赴海返潮易,一叶报秋归树难。今天分享一篇任意RAT Bypass杀软的思路,提供思路仅供参考,不提供任何源码。文章中提到的地方若有错误的地方请指正。
这篇文章灵感是来自看了一篇文章《PHP内核分析-FPM和disable-function安全问题》然后其中学习到了很多东西。该篇文章已经非常详细了,所以自己就简单的记录一下自己的思考,如文中有错误希望师傅们指出。
近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。
一个强有力的意识就是:遇到可疑,就来RFC查询它们的合法解释,如果未找到合法的行为解释,显而易见,它属于非法。遇事不决,RFC文档。
广义来说,暗水印可以理解为,在一些载体数据中添加隐藏标记,这些标记在人类和机器可轻易感知的范围之外。相较于常见的明水印,比如图片和视频中的公司logo、纸币中的水印纹理等。暗水印对大部分感知系统来说是透明的,不可见的。下面通过两个例子来说明。
这两个题目的口子一样,完全可以参照 laravel 8 debug rce 的漏洞,里面值得细讲的就是转换器,和不同框架的日志文件,先分析漏洞吧,框架有很多,日志也不相同,希望同样的漏洞发生在不同框架时,可以通过分析日志来变通。
大部分都是和队里师傅们一起打的,有些题目自己看了其中一部分,赛后又稍微复现了一下。
命令执行漏洞是渗透测试中很常见的漏洞之一,也是我们攻防演练或者安全测试中快速getshell的一种途径,当然,有时发现命令执行漏洞到成功getshell的过程可能注定不会太过容易,如常见的一些问题:目标机器不出网,执行命令无回显,盲注浪费时间,写shell容器路径找不到,写shell字符转义错误,上传shell文件被杀等等。
原exp公开的时期为2021年4月份,其实包含了两个漏洞,exp作者应该也不知道,微软也不知道,微软只修复了内核中的漏洞,并没有修复应用层的漏洞,应用层漏洞的触发只需要szBuffer[0]和szBuffer[1]中的保存的handley一样即可

安全活动

即日起,中通SRC上线团队季度奖励!7月1日,开始计算团队积分,并按自然季度发放奖励。团队奖励由队长分配,团队奖励与【个人季度奖励】搭配更佳鸭!!!
2021年7月19日,CCS 2021成都网络安全大会正式开启报名通道,为营造网络安全人人参与的良好氛围,本届CCS成都网络安全大会全面实行免费门票。这场令人瞩目的行业盛事已进入热力期,访问CCS官网即可订票。(www.ccs.nosugartech.com)