SANS互联网风暴中心发布了新的每日趋势报告功能,该报告汇总了蜜罐收集的可疑域名、URL、SSH/Telnet用户名和端口扫描等威胁数据,支持通过邮件订阅或JSON/HTTP方式获取原始数据。
本文详细分析了Ilevia EVE X1服务器4.7.18.0.eden版本中存在的未授权操作系统命令注入漏洞,通过/ajax/php/login.php脚本中的'passwd'参数可执行任意shell命令,包含完整的Python利用代码和演示过程。
本文详细介绍了如何在Windows系统上使用开源工具QEMU、MSYS2和Emacs来创建和运行虚拟机,包括安装配置、性能优化以及处理VMware虚拟机文件的转换方法。
本文深入探讨ARIA在Web无障碍开发中的核心作用,从历史背景到实际应用,详细解析ARIA的角色分类、状态属性声明规则,以及如何避免常见误用,帮助开发者构建真正可访问的现代Web体验。
本文提供了针对Jitsi视频会议系统受Log4j2远程代码执行漏洞(CVE-2021-44228)影响的临时修复方案,通过配置参数禁用日志查找功能来缓解风险。
本文详细介绍了在Azure云环境中获取虚拟硬盘(VHD)进行安全调查的技术流程,包括创建磁盘快照、跨订阅传输数据以及挂载文件共享进行取证分析的具体PowerShell脚本实现。
本文详细讲解了如何通过Sysmon、Windows审计策略、事件转发和WinLogBeat构建端到端安全监控系统,包含实验室环境搭建、GPO配置、日志收集与Elasticsearch集成等完整技术方案。
本文介绍了一款名为Copy For的Burp Suite扩展,它能自动从HTTP请求生成常用安全工具(如curl、ffuf、jwt_tool.py等)的命令行参数,大幅提升渗透测试效率。该扩展支持变量替换和自定义命令配置。
本文介绍了一种新型Node.js服务器端原型污染利用技术,通过--import命令行标志实现无需文件系统的任意代码执行,包括利用NODE_OPTIONS环境变量和子进程fork()方法的攻击演示。
本文详细分析了MobileIron MDM系统中发现的未授权远程代码执行漏洞链,包括Hessian反序列化、JNDI注入绕过和GroovyShell利用等技术细节,最终实现在Facebook服务器上执行任意代码的全过程。