网络安全

APT37攻击手法分析

0x00 简介APT37,也被称为 Reaper或Group123,是一组据信与朝鲜相关的高级持续性威胁(APT)组织。这个组织被认为与朝鲜政权有联系,可能是由朝鲜政府或军方支持和…

Apache Zeppelin命令执行漏洞深入分析及1Day PoC放漏

漏洞简介Apache Zeppelin 是一个让交互式数据分析变得可行的基于网页的开源框架,Zeppelin提供了数据分析、数据可视化等功能。攻击者可以使用 Shell解释器作为代…

筑牢数据安全防线:全面解读会《计师事务所数据安全管理暂行办法》

“在数字化转型的浪潮中,会计师事务所作为专业服务机构,其数据安全管理的重要性日益凸显。为了规范会计师事务所的数据安全管理,保护企业和个人的信息安全,相关监管部门出台了《会计师事务所…

深度剖析LLMjacking:针对云托管AI大模型服务的新型攻击

Sysdig威胁研究团队(TRT)观察到一种新型攻击,命名为LLMjacking。它利用窃取的云凭证,对托管在云上的十个大型语言模型(LLM)服务发起攻击。这些凭证是从一个流行的目…

你看:BC站文件上传漏洞分析

近期在某平台上监控了一些POC之类的,后续发现了一个公开的POC,所以根据这个POC去尝试了一下复现,分别也针对这个漏洞问题进行了分析,这个盘的源码都是网上下载的搭起来用的,站的源…

弱口令与暴力破解案例与类型分享

版权声明:本文为博主在CSDN的原创文章搬运而来,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。首发原文链接:https://blog.csdn.net…

文件劫持——人们视而不见的那些漏洞

从一个隐藏18年的漏洞谈起现代操作系统,如Windows和MacOS,实现了安全边界,以分离不同信任级别的代码和数据。这些边界是隔离敏感数据和高级权限执行环境的基本保护机制。然而,…

测试工程师必知的10大测试法则

作为开发人员,我们应该遵守这样一句话:“质量不是来自检查,而是来自生产过程的改进。”——爱德华·戴明“测试即代码。”太多的组织将任何未编码的东西视为一次性的。很明显,测试是必不可少…

WordPress Backup Migration远程代码执行漏洞(CVE-2023-6553)分…

漏洞概述WordPress Backup Migration Plugin是一个功能强大的WordPress插件,提供了一系列易于使用的工具和功能,简化WordPress网站的备份…

VulnHub靶机 DC-8 打靶 详细渗透过程

一、将靶机配置导入到虚拟机当中靶机地址:https://www.vulnhub.com/entry/dc-8,367/ 二、渗透测试流程主机发现使用arp-scan命令或者nmap…

1 34 35 36 49