10 CVE Vulnerabilities
- 已编辑
https://www.sonarsource.com/blog/why-code-security-matters-even-in-hardened-environments/
从 HTTP 请求到 ROP 链只需 Node.js!
我们最新的博客文章介绍了如何将 Node.js 应用程序中的文件写入漏洞转换为 RCE,即使目标的文件系统是只读的:
https://blog.projectdiscovery.io/ruby-saml-gitlab-auth-bypass/
Ruby-SAML / GitLab 身份验证绕过 (CVE-2024-45409)
https://docs.axelmierczuk.io/posts/cve-2024-31227
发现 CVE-2024-31227(Redis 中的 DoS (7.0-7.2.4) 的方法。这是一篇很棒的文章,涵盖了使用AFL++的模糊技术和为网络服务编写工具。
- 已编辑
https://hadess.io/the-art-of-linux-persistence/
Linux 持久性技术概述
perfctl - 深入分析:针对数百万台 Linux 服务器的隐蔽恶意软件
https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/
https://www.elastic.co/security-labs/grimresource
MSC 文件中使用了一种新的命令执行技术。
https://blog.trailofbits.com/2024/09/24/notes-on-aws-nitro-enclaves-attack-surface/
关于 AWS Nitro Enclaves 的一些说明:攻击面
https://trustedsec.com/blog/kicking-it-old-school-with-time-based-enumeration-in-azure
在 Azure 中又发现了另一种用户枚举方法。虽然微软可能在一段时间前就禁用了基本身份验证,但我们仍然可以利用它来通过经典技术——基于时间的用户枚举来识别有效用户
https://blog.lexfo.fr/StealC_malware_analysis_part1.html
StealC 恶意软件分析(第一部分)
https://www.fitretech.com/blog/paranoia
“一台被盗的加入域的笔记本电脑是否可以用来向流氓域控制器进行身份验证,并获得对它的完全访问权限?”
Techniques for Privilege Escalation on Windows
Part 1: https://zerodayinitiative.com/blog/2024/7/29/breaking-barriers-and-assumptions-techniques-for-privilege-escalation-on-windows-part-1
Part 2: https://zerodayinitiative.com/blog/2024/7/30/breaking-barriers-and-assumptions-techniques-for-privilege-escalation-on-windows-part-2
Part 3: https://zerodayinitiative.com/blog/2024/7/31/breaking-barriers-and-assumptions-techniques-for-privilege-escalation-on-windows-part-3
- 已编辑
ESET Research 分析了两套用于突破隔离系统的独立工具集,这些工具集由名为 GoldenJackal 的网络间谍威胁行为者使用
https://github.com/onekey-sec/BHEU23-firmware-workshop
面向 Pwn2Own 汽车 2025 的 CHAR-X SEC-3150 控制器 ?去年,我们发布了进行完整系统仿真的工具,因此您可以在远离实验室 Mate 的同时在 ROP 链上工作
- 已编辑
https://www.horizon3.ai/attack-research/palo-alto-expedition-from-n-day-to-full-compromise/
Palo Alto Networks Expedition 中关键功能的身份验证缺失,可能导致具有 Expedition 网络访问权限的攻击者接管 Expedition 管理员帐户
CVE-2024-5910 的过程,以及我们如何发现另外 3 个漏洞并向 Palo Alto 报告:
CVE-2024-9464:经过身份验证的命令注入
CVE-2024-9465:未经身份验证的 SQL 注入
CVE-2024-9466:日志中的明文凭证
https://github.com/amjcyber/pwnlook
pwnlook - 一种冒犯性的漏洞利用后工具,可让您完全控制 Outlook 桌面应用程序,从而控制其中配置的电子邮件