影视聚合站 科技 文章内容

FreeBuf周报 | 零售巨头被勒索2.4亿美元赎金;CISA发布306个已知漏洞目录

发布时间:2021-11-13 11:58:55来源:FreeBuf

各位FreeBufer周末好~以下是本周的「FreeBuf周报」,我们总结推荐了本周的热点资讯、优质文章和省心工具,保证大家不错过本周的每一个重点!

在文末点击阅读原文,即可阅读文章详情哦!

·零售巨头遭受勒索攻击,黑客索要2.4亿美元天价赎金

·美国新法案为金融机构制定勒索软件防御和响应指南

·杀毒软件巨头McAfee将被收购,价值或超140亿美元

·白帽黑客在Pwn2OwnAustin2021上赚了超过100万美元

·调查显示,77%的Rootkit用于间谍目的

·美国国防承包商频遭攻击,有可能涉及军事泄密

·CISA发布306个已知漏洞目录,命令联邦机构及时修补

·报告显示,91%的诱饵攻击都使用Gmail帐户

·Android平台用户小心了,新恶意软件盯上了你们的Instagram账号

·DDoS围攻全球VoIP供应商,通话中断成常态?

IAST是什么?交互式应用安全测试(InteractiveapplicationsecuritytestingIAST)是一个在应用和API中自动化识别和诊断软件漏洞的技术。

本文介绍了为什么要进行应用安全测试,洞态IAST原理及优势比较,如何利用洞态IAST交互式应用安全测试自动化的价值,以及洞态IAST应用安全检测在企业内落地实施建议。

SONWeb令牌(JWT)是一个开放标准(RFC7519),它定义了一种紧凑而独立的方法,用于在各方之间安全地将信息作为JSON对象传输。由于此信息是经过数字签名的,因此可以被验证和信任。可以使用secret(HMAC算法)或使用“RSA或ECDSA的公用/私有keypair密钥对”对JWT进行签名。

本期登场的目标虽不是SRC,但是整个漏洞的利用手法很有学习意义。目前在很多大厂的http数据包中都会添加sign值对数据包是否被篡改进行校验,而sign算法的破解往往是我们漏洞测试的关键所在。

本人在一些漏洞挖掘实战中经常发现在破解sign值后,在测试各类越权,重放等漏洞时一马平川,今天特此为大家带来这样一个精彩的实战案例。

“网络攻击链”模型认为任何网络攻击都可以对应到上述七个步骤中,分析该模型每个步骤可能使用的攻击方法,可以为网络安全保障人员提供针对各个攻击环节的防护思路,建立精准、完整的网络安全防护体系,减少网络攻击给组织或机构带来的损失。

OSS渗透目前最常见的方式就是得到SecretKey,那么如果SecretKey并没有被泄露难道就不可以被利用了吗?答案是否定的。

自笔者上篇文章末尾的“全域名”泛滥后,笔者来给大家通过官方给出的API代码分析的方式分析一下SecretKey的复用问题,因为在这里,某里云官方给的demo同样是存在此问题的。

MailRipV2是一款功能强大的SMTP检查工具和SMTP破解工具,该工具基于Python3.8开发,在“smtplib”的帮助下,该工具将允许我们检测常见的公共邮件传递组合列表中的有效SMTP登录凭证。该工具包含了字典和列表,其中包含了常见电子邮件提供商的详细信息以及SMTP服务器使用的最常见端口。如果缺少任何数据,MailRipV2则会使用“dnspython”来查找MX记录中的未知SMTP主机。

JadedWraith是一个功能强大的后门,可以监听TCP端口,也可以嗅探数据包中的ICMP数据包,并控制后门返回信息或继续监听。该工具基于类似PRISM的工具实现其功能,但与PRISM不同的是,JadedWraith使用了加密算法来对控制命令进行了混淆处理。

该篇章主要介绍如何编写自己的信息收集工具,主要流程如下:

1)向bing搜索引擎发起request请求,获取url数据;

2)使用正则表达式对获取的数据进行处理;

3)用多线程,对处理的数据进行二次请求,返回标题等数据

精彩推荐

© 2016-2021 ysjhz.com Inc.

站点统计| 举报| Archiver| 手机版| 小黑屋| 影视聚合站 ( 皖ICP备16004362号-1 )