Forwarded from Surasthana Fantasia (Hertz Yang)
今日第许多次看到群友因直接或间接的暴露了自己 Wi-Fi 的 BSSID 而导致实际上把自己家精确到几十米的经纬度发了出来(
在此提醒群友们不要暴露自己家里 Wi-Fi 的 BSSID,间接地还包括使用 EUI64 的 IPv6 地址,因为许多路由器的接口 MAC 地址与 AP BSSID 只差最后一两位。
并且,虽然大部分定位接口要有两个及以上的 BSSID 才能定位,但苹果的接口是单 BSSID 即可获取对应经纬度,因为苹果的定位服务是在设备端完成计算的。
还有一些情况下即便只有 SSID 也能定位,但是有 SSID 数据的 wigle 数据库在中国数据极少,通常不用担心,不过我在澳洲家里的 Wi-Fi 已经被不幸收录(
在此提醒群友们不要暴露自己家里 Wi-Fi 的 BSSID,间接地还包括使用 EUI64 的 IPv6 地址,因为许多路由器的接口 MAC 地址与 AP BSSID 只差最后一两位。
并且,虽然大部分定位接口要有两个及以上的 BSSID 才能定位,但苹果的接口是单 BSSID 即可获取对应经纬度,因为苹果的定位服务是在设备端完成计算的。
还有一些情况下即便只有 SSID 也能定位,但是有 SSID 数据的 wigle 数据库在中国数据极少,通常不用担心,不过我在澳洲家里的 Wi-Fi 已经被不幸收录(
🤯26
前几天偶然发现自己的链式代理落地无法在某机场使用,经过排查发现该机场 TCP 出站方向存在白名单,是哪个机场就不点名了。经过测试后发现,所有的 TCP 端口里只有
53, 80, 443, 853, 3306, 5228, 5229, 5230, 8096, 14925
这 10 个 TCP 端口的出站方向流量会被放行,其余端口的 TCP 流量全部连接超时。
用于测试出站的对端
测试工具: python3.13+requests+pysocks+sing-box, 测试速度 50req/s, tcp port 1-65535
PS: 之所以要用自己的服务器作为链式代理落地就是因为许多机场存在出站端口黑名单,没想到现在还遇到白名单了。
53, 80, 443, 853, 3306, 5228, 5229, 5230, 8096, 14925
这 10 个 TCP 端口的出站方向流量会被放行,其余端口的 TCP 流量全部连接超时。
用于测试出站的对端
http://open.zorinaq.com:{port}/测试工具: python3.13+requests+pysocks+sing-box, 测试速度 50req/s, tcp port 1-65535
PS: 之所以要用自己的服务器作为链式代理落地就是因为许多机场存在出站端口黑名单,没想到现在还遇到白名单了。
😁6
locale-en_xx
A mixed international English locale with ISO and POSIX formats for cosmopolitan coders.
A mixed international English locale with ISO and POSIX formats for cosmopolitan coders.
xyne.dev
locale-en_xx
CVE-2025-6019
本地 root 提权,记得升级系统
A Local Privilege Escalation (LPE) vulnerability was found in libblockdev. Generally, the "allow_active" setting in Polkit permits a physically present user to take certain actions based on the session type. Due to the way libblockdev interacts with the udisks daemon, an "allow_active" user on a system may be able escalate to full root privileges on the target host. Normally, udisks mounts user-provided filesystem images with security flags like nosuid and nodev to prevent privilege escalation. However, a local attacker can create a specially crafted XFS image containing a SUID-root shell, then trick udisks into resizing it. This mounts their malicious filesystem with root privileges, allowing them to execute their SUID-root shell and gain complete control of the system.https://security-tracker.debian.org/tracker/CVE-2025-6019
本地 root 提权,记得升级系统
😱8🌭2
CVE-2025-32463
Sudo 的 -R/--chroot 选项存在缺陷,使得任意用户都可以获得 root 权限。
受影响的版本: [1.9.14, 1.9.17]
https://www.sudo.ws/security/advisories/chroot_bug/
PoC: https://github.com/pr0v3rbs/CVE-2025-32463_chwoot/blob/main/sudo-chwoot.sh
Sudo before 1.9.17p1 allows local users to obtain root access because /etc/nsswitch.conf from a user-controlled directory is used with the --chroot option.
Sudo 的 -R/--chroot 选项存在缺陷,使得任意用户都可以获得 root 权限。
受影响的版本: [1.9.14, 1.9.17]
https://www.sudo.ws/security/advisories/chroot_bug/
PoC: https://github.com/pr0v3rbs/CVE-2025-32463_chwoot/blob/main/sudo-chwoot.sh
Forwarded from bupt.moe
#security
CVE-2025-48384
git 不正确地解析配置文件里
https://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384
CVE-2025-48384
git 不正确地解析配置文件里
CR LF 导致在执行 git clone --recursive 时可能会写入其他位置导致RCE。Be conservative in what you do, be liberal in what you accept from othershttps://dgl.cx/2025/07/git-clone-submodule-cve-2025-48384
🤯6😱1😭1
Forwarded from Android Security & Malware
Media is too big
VIEW IN TELEGRAM
TapTrap: It’s attack on Android where a dedicated app uses animation to lure you into tapping on the screen and performing unwanted actions without your consent #Tapjacking
TapTrap to enable camera access for a website via Chrome browser.
https://taptrap.click/
TapTrap to enable camera access for a website via Chrome browser.
https://taptrap.click/
😱1
微信安全漏洞复现:无感执行远程代码 (目录穿越造成 RCE)
https://zhuanlan.zhihu.com/p/1929633566419058734
若该漏洞被利用,当被攻击方在微信点击聊天记录,就会自动下载恶意文件,并且该恶意文件会被复制到启动目录,实现开机自启。
受影响范围:微信 3.9 及以下版本
发布于 2025-07-18
https://zhuanlan.zhihu.com/p/1929633566419058734
😁14