Forwarded from Pseudorandom Thoughts
https://www.kandji.io/blog/pasivrobber
TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多
Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多
Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
:你们美国OSINT就不能至少要求一下,做中国威胁情报一定要懂汉语
:错了 做中国情报一定要不懂汉语(
不然就不好意思喊了
😁1
Forwarded from Hacker News
Python's new t-strings (Score: 154+ in 5 hours)
Link: https://readhacker.news/s/6t8rs
Comments: https://readhacker.news/c/6t8rs
Link: https://readhacker.news/s/6t8rs
Comments: https://readhacker.news/c/6t8rs
python3.14新功能t-string, 表示一个模板
python3.13之前:
python3.14:
可以用来替代模板渲染引擎,SSTI再也不会导致RCE了(悲)
python3.13之前:
name = "World"
print("Hello {name}!".format(name)) # "Hello {name}!"是一个字符串
python3.14:
name = "World"
print(t"Hello {name}!") #一个Template对象,需要用其他函数转成字符串
可以用来替代模板渲染引擎,SSTI再也不会导致RCE了(悲)
evil = "<script>alert('bad')</script>"
template = t"<p>{evil}</p>"
safe = html(template)
assert safe == "<p><script>alert('bad')</script></p>"Forwarded from LoopDNS资讯播报
黑客利用Google OAuth漏洞伪造DKIM认证邮件实施钓鱼攻击
黑客通过Google OAuth应用漏洞,伪造了看似来自"no-reply@google.com"的钓鱼邮件,该邮件不仅通过了DKIM(DomainKeys Identified Mail)认证,还被系统归类为真实安全警报。攻击者利用Google Workspace自动发送的安全通知机制,将恶意链接植入由Google官方DKIM密钥签名的邮件中,诱骗用户访问托管在Google自有域名(sites.google.com)上的虚假支持页面以窃取凭证。以太坊域名服务(ENS)首席开发者Nick Johnson识破该骗局后提交漏洞报告,Google最初称此为"正常流程",后承认风险并着手修复。此前,PayPal平台也出现过同类攻击手法,欺诈者利用"礼品地址"功能批量转发钓鱼邮件。
来源:BleepingComputer
黑客通过Google OAuth应用漏洞,伪造了看似来自"no-reply@google.com"的钓鱼邮件,该邮件不仅通过了DKIM(DomainKeys Identified Mail)认证,还被系统归类为真实安全警报。攻击者利用Google Workspace自动发送的安全通知机制,将恶意链接植入由Google官方DKIM密钥签名的邮件中,诱骗用户访问托管在Google自有域名(sites.google.com)上的虚假支持页面以窃取凭证。以太坊域名服务(ENS)首席开发者Nick Johnson识破该骗局后提交漏洞报告,Google最初称此为"正常流程",后承认风险并着手修复。此前,PayPal平台也出现过同类攻击手法,欺诈者利用"礼品地址"功能批量转发钓鱼邮件。
来源:BleepingComputer
🤯1
Puddin在TG上看到了啥
今日XSS小技巧之魅力javascript语法 ''.replace.call`1${/.../}${alert}` 来源,所以这东西到底是怎么生效的,待我研究一下(
这个东西是JS的标签模板语法,本来是用来标记一个模板的
所以
f`aaa${arg}bbb`就相当于f(["aaa","bbb"], arg)所以
''.replace.call`1${/.../}${alert}`就相当于''.replace.call(["1","",""], /.../, alert) ,也就是把第一个参数转成字符串"1,,",用正则/.../匹配这个字符串,然后传给alertMDN Web Docs
模板字符串 - JavaScript | MDN
模板字面量是用反引号(`)分隔的字面量,允许多行字符串、带嵌入表达式的字符串插值和一种叫带标签的模板的特殊结构。
所以说DNS配置不正确就可以伪造这个域名的邮件...
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
Forwarded from LoopDNS资讯播报
Linux内核"io_uring"接口存在安全盲区 可致隐蔽rootkit攻击
ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。
来源:BleepingComputer
ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。
来源:BleepingComputer
Forwarded from bupt.moe
#security
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
Forwarded from Yummy 😋
Clash Verge rev存在提权漏洞
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
via Auraro
🗒 标签: #Clash
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
Windows下打开服务管理,禁用Clash Verge服务;
Linux下请通过systemctl停止并禁用clash-verge-service服务;
Mac下请在系统设置中关闭名为"won fen"的允许在后台权限自启动项。
via Auraro
Please open Telegram to view this post
VIEW IN TELEGRAM
😨1