洞见简报【2023/12/18】
2023-12-19 09:5:16 Author: 洞见网安(查看原文) 阅读量:4 收藏

洞见网安 2023-12-18


0x1 金和oaSQL注入(在野)

Kokoxca安全 2023-12-18 23:49:22

最近一直在打项目没有时间更新今天随便水一篇文章吧0x01 \\x0a技术文章仅供参考学习,请勿使用本文中所提供的任何


0x2 第83篇:HTTP身份认证401不同情况下弱口令枚举方法及java代码实现(上篇)

希潭实验室 2023-12-18 21:44:03


0x3 近源渗透评估指南-WiFi篇

Desync InfoSec 2023-12-18 21:34:31

针对WiFi渗透测试常用技术介绍。


0x4 HTB靶场Sandworm通关笔记,超推荐

菜菜sec 2023-12-18 21:07:18

一天一靶场,冲起来!


0x5 可以Linux提权的命令总结

AlertSec 2023-12-18 19:36:22

可以Linux提权的命令总结


0x6 K8s攻击案例:RBAC配置不当导致集群接管

Bypass 2023-12-18 19:12:25

如果RBAC权限配置不当,攻击者就可以创建恶意Pod并调度到Master节点,从而直接接管整个集群。


0x7 Commander:一款功能强大的命令与控制C2服务器框架

FreeBuf 2023-12-18 18:53:18

在该工具的帮助下,广大红队和蓝队研究人员可以轻松部署自己的C2组件。


0x8 codeql 使用

天才少女Alpha 2023-12-18 18:49:40

最近使用别人写好的codeql工具去审计一些古老的oa代码,有部分使用感觉还不错,虽然审计结果也有一些遗漏不


0x9 原创 Paper | glibc 提权漏洞(CVE-2023-4911)分析

知道创宇404实验室 2023-12-18 18:32:44

本文旨在分析glibc 提权漏洞(CVE-2023-4911),评估该漏洞的利用难度和危害。


0xa 基于扩展帧UDS的安全测试工具

安全脉脉 2023-12-18 17:37:38

前一段时间整车测试中发现部分车型发送诊断请求没有响应。通过使用诊断仪对车辆诊断请求,发现该车型使用扩展帧进行\\x0a\\x0a基于扩展帧UDS的安全测试工具


0xb 2023 强网杯 writeup by Arr3stY0u

山海之关 2023-12-18 17:03:22

CTF组招新中~


0xc [HTB] RedPanda Writeup

一个人的安全笔记 2023-12-18 15:13:04

RedPanda 是一款 Easy 等级的 Linux 机器,其网站搜索引擎使用 Java Spring Boot 框架制作。该搜索引擎存在服务器端模板注入漏洞,可被利用来以用户 woodenk 的身份获得一个 shell。枚举系统上...


0xd 被忽视的暗面:客户端应用漏洞挖掘之旅

中孚安全技术研究 2023-12-18 15:00:19

客户端应用漏洞是许多人在进行漏洞挖掘和安全测试时容易忽视的领域。随着技术的更迭和攻防手段的升级,客户端应用漏洞也逐渐出现在大众视野中(APT攻击、攻防赛事等等),在本次议题中,我们将重点关注PC侧的客户端应用程序。


0xe Windows客户端漏洞挖掘(红队角度)

小黑说安全 2023-12-18 12:03:31


0xf 从0学代码审计 | thinkphp 5.0.23 RCE

掌控安全EDU 2023-12-18 12:00:43


0x10 攻击者如何使用已删除的云资产来对付你

星尘安全 2023-12-18 11:04:33

我们正处于云计算时代,虚拟服务器和存储空间等资源通常根据需要通过部署脚本以编程方式进行配置。虽然启动


0x11 (CVE-2023-35885)CloudPanel RCE漏洞(附POC)

SheYin 2023-12-18 09:00:09

(CVE-2023-35885)CloudPanel RCE漏洞


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486972&idx=2&sn=3361368930376caab778ea0005dffebc&chksm=9a95fd9d907378dcfeffeae1dee991b64a6dc4ee8914fca990efa1955a5dbb7518b5fe55ae5e&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh