WinRAR漏洞CVE-2018-20250攻击样本分析

、背景 近期截获一例利用最新公布WinRAR漏洞(CVE-2018-20250)的攻击样本,文件名为Meeting summary.rar。该恶意ACE压缩文件内含一个名为Meeting summar
F
系统安全 CVE-2018-20250 WinRAR

Simdjson:一个超高速的JSON解析工具

SON文档在Internet上无处不在,服务器花费大量时间来解析这些文档。我们希望在进行完全验证(包括字符编码)时尽可能使用常用的SIMD指令来加速JSON本身的解析。 表现结果 simdjson使用
F
工具 JSON解析 simdjson

2019年网络犯罪和恶意软件预测

网络安全领域中,预测网络犯罪和恶意软件发展趋势似乎已经成为了各大网络安全公司的传统了。为了避免让大家去阅读上百页的安全报告,我们专门整合并总结了McAfee、Forrester、FiskIQ、卡巴斯基
F
资讯 总结 报告

ECShop 4.0反射型XSS漏洞分析

本文原创作者:Cyc1ing,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言: Ecshop是国内的一款开源的电商框架,在国内应用较为广泛,当前最新版本为4.0.0,最近对其代码进行了简单的
F
漏洞 ecshop xss

WordPress-5.1.1-CSRF-To-RCE安全事件详析

×01 概述 1.1 前言 2019 年 3 月 13 号,RIPS 又放了一个 WordPress 的 CSRF,与此同时 WordPress 官方也提交相应的 Commit,算是一个比较新的洞。问
F
漏洞 csrf REC WordPress

【BUF大事件】隔屏有耳,美团饿了么是否在“偷听”?不安全数据库泄露中国3300万份简历;三星商城被黑客攻击

周梗概 本周BUF大事件还是为大家带来了新鲜有趣的安全新闻,有用户怀疑外卖App“偷听”自己说话,记者耗时3个月测试调查;不安全数据库泄露中国3300万份简历;三星商城被黑客攻击,Galaxy S10
F
视频 Buf大事件 网络安全

挖洞经验 | Facebook Messenger网页版ImageMagick漏洞($10K)

文分享的是Facebook Messenger网页版本的ImageMagick漏洞(CVE-2017–15277),虽然是一个老洞,但也仍然存在于Facebook平台中。利用该漏洞可以间接导致服务器内
F
WEB安全 漏洞 Facebook Messenger ImageMagick

LibreOffice套件远程代码执行漏洞分析

今,许多攻击技术都在使用Microsoft Office文档来分发恶意软件。近年来,文档漏洞利用工具包构建器已经有了很多发展,更不用说红色绕过安全解决方案的技巧。 与不需要用户交互的下载相比,基于文档
F
漏洞 LibreOffice

传奇私服暗藏杀机,亡灵病毒肆虐江湖

况 以《传奇》为代表的各大游戏私服非法运营活动长期泛滥,在国内游戏地下黑产圈内堪称独树一帜,围绕游戏暴利的争夺导致各大私服运营者之间斗争加剧,频繁利用网络劫持、DDOS等技术手段进行”攻城掠地”,所以
F
系统安全 传奇 病毒 私服

Kerberos协议探索系列之委派篇

、前言 在前两节中说到了关于Kerberos的扫描和Kerberoasting以及金票的利用,本文主要说明一下在kerberos体系中关于委派的利用方式,委派在域环境中其实是一个很常见的功能,对于委派
F
系统安全 Kerberos 委派

VRVNAC软件携带恶意程序,公安等行业可能受影响

、概述 近期有公安、气象等行业若干单位反馈,他们检测出VRVNAC“桌面监控”软件携带恶意程序。经分析,该产品所使用的功能组件(AdvancedAll.dll)遭Ramnit病毒感染,恶意代码被包含在
F
安全报告 VRVNAC

Facebook破例为开源TLS库Fizz漏洞奖赏1万美元

emmle公司的安全研究员Kevin Backhouse在Facebook的开源TLS库Fizz中找到一个因证书溢出触发的拒绝服务漏洞。因该漏洞严重程度高,因此Facebook破例为原本不再奖励范围内
F
网络安全 facebook Fizz 开源TLS库

Cat-Nip:专用于Kali Linux的自动化基础渗透测试工具

天给大家介绍的是一款名叫Cat-Nip的开源渗透测试工具,该工具针对Kali Linux开发,可帮助研究人员自动化完成基础的渗透测试。这些基础的渗透测试任务包括信息收集、安全审计以及安全报告,而且这些
F
工具 Cat-Nip Kali linux

企业数字风险管理优化四部曲(基础框架版)

年来,网络威胁情报兴起,企业组织可以接触到大量网络威胁和攻击相关的信息,进而专注于分析策略与技术,并利用这些信息优化威胁防御、降低风险。不过,要想真正有效地利用威胁情报来缓解风险,管理者必须能合理地评
F
企业安全 风险管理

利用msbuild.exe绕过应用程序白名单安全机制的多种姿势

这篇文章中,我们将为大家介绍如何绕过AppLocker。在上一篇文章,即“Windows AppLocker策略入门指南”中,我们为读者介绍了如何通过AppLocker规则来定义应用程序控制策略,以及
F
网络安全 msbuild.exe 白名单 绕过

订阅源