摘要: 前言 今天实验所涉及到的环境可以从这里进行下载,在VM ware中安装下载的iso镜像并启动。本次实验难度适中,挑战的内容分别为获取管理后台权限以及上传webshell...阅读全文
2017-02-19 14:52   阅读:20
摘要: 这篇文章涉及的问题主要与加油管理设备公司Veeder Root相关的油品液位仪TLS-300/350 UST和TLS-350R相关,原因在于可以通过其错误配置的telnet端口获取到该类仪器...阅读全文
2017-02-19 10:29   阅读:23
摘要: 很多广告商会在自己的网页广告中使用一种名叫uXDT的技术,这项技术可以帮助他们追踪用户的访问习惯,这样就可以更有针对性地向用户投放广告了。此时,攻击者就可...阅读全文
2017-02-18 07:19   阅读:30
摘要: *原创作者:walkerfuz,本文属FreeBuf原创奖励计划,未经许可禁止转载  0×00 背景 年前Fuzzing暴风影音时,得到一个avi格式poc样本,MSEC插件提示Exploita...阅读全文
2017-02-17 14:03   阅读:30
摘要: *本文原创作者:ya0guang,本文属FreeBuf原创奖励计划,未经许可禁止转载 背景 笔者学校的无线网络采用1x认证方式,所以你懂的。之前参考GitHub上的一个项目在...阅读全文
2017-02-17 09:33   阅读:32
摘要: 年度安全峰会RSA2017已于美国时间2月13日盛大开幕。从最近三年RSA所有演讲的主题词热度可以看出,“Threat”和“Intelligence”都是大家关注的重点。威胁情报厂...阅读全文
2017-02-17 09:28   阅读:30
摘要: 前言 JSONP注入是一个不太常见但影响非常广泛且极危险的漏洞,由于最近几年对JSON, web APIs以及跨域通信的需求增多,不得不引起我们的重视。 什么是JSONP 这里...阅读全文
2017-02-17 07:58   阅读:32
摘要: 普通拒绝服务攻击是指一些传统的攻击方式,如:SYN FLOOD攻击、ACK FLOOD攻击、CC攻击、UDP  FLOOD攻击 等等,下面会详细介绍。  SYN FLOOD攻击 Syn flood攻击是...阅读全文
2017-02-16 16:10   阅读:25
摘要: 随着勒索软件在2016年的爆发,大量的恶意软件选择在邮件中使用含有宏的word文档进行伪装攻击。当用户打开文档时,如果不慎点击了“启用宏”的选项,宏木马会第一...阅读全文
2017-02-16 11:38   阅读:27
摘要: 高水平的CISO具备什么样的能力?他们的能力如何评估?IANS Research开发的CISO影响力(CISO Impact)模型,也许可以揭示成功的CISO背后的秘密。 CISO影响力模型...阅读全文
2017-02-16 11:33   阅读:24
摘要: Damn Small Vulnerable Web (DSVW) 是使用 Python 语言开发的 Web应用漏洞 的演练系统。其系统只有一个 python 的脚本文件组成, 当中涵盖了 26 种 Web应用漏洞环...阅读全文
2017-02-16 08:37   阅读:27
摘要: 对安全专家Brian Krebs来说,去年9月的第三个星期可以算是一段暗无天日的时光,大量持续不断的DoS攻击波涌向其个人网站KrebsOnSecurity,峰值攻击曾流量超过每秒...阅读全文
2017-02-16 05:42   阅读:33
摘要: *本文原创作者:兜哥,本文属FreeBuf原创奖励计划,未经许可禁止转载 本文介绍了下自建准入系统的经历,该系统在某大型互联网公司稳定运行了5年。 准...阅读全文
2017-02-15 15:14   阅读:34
摘要: *本文原创作者:jfeiyi,本文属FreeBuf原创奖励计划,未经许可禁止转载 本打算慢慢写出来的,但前几天发现国外有研究员发了一篇关于这个CVE的文章,他和我找到的...阅读全文
2017-02-15 12:18   阅读:31
摘要: *原创作者:西角边的MR,本文属FreeBuf原创奖励计划,未经许可禁止转载  电信诈骗猖獗盛行,成为国家的重点打击对象,但是我们身边亲朋好友被骗的悲剧还在屡屡发...阅读全文
2017-02-15 09:15   阅读:30