全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    Silver Fox APT 利用微软签名的驱动程序绕过安全漏洞

    作者:Ots安全发布日期:2025-09-04 14:20:47

    APT 组织 Silver Fox 将一个此前未知的、存在漏洞的驱动程序 WatchDog Antimalware(由微软签名)集成到其攻击链中。攻击者利用该驱动程序,即使在完全更新的 Windows

    阅读全文
  • 文章封面

    黄金暴涨下的网络暗战:UTG-Q-010组织供应链攻击直插香港金融心脏

    作者:Ots安全发布日期:2025-09-04 14:20:47

    经济背景2025 年上半年,全球金融市场经历了罕见的巨变,黄金价格出现历史性暴涨,成为此次事件最为关键的经济背景。这一轮金价飙升主要由多重因素叠加驱动:其一,全球主要经济体货币政策出现分化,市场对信用

    阅读全文
  • 文章封面

    CVE-2025-53772 IIS WebDeploy RCE

    作者:Ots安全发布日期:2025-09-03 13:52:49

    CVE-2025-53772 — IIS Web 部署 RCE在本研究中,我们将分析在 Microsoft Web Deploy (msdeploy) 环境中发现的一个严重漏洞。此漏洞源于发送到msd

    阅读全文
  • 文章封面

    CVE-2025-1729 - 使用 TPQMAssistant.exe 进行权限提升

    作者:Ots安全发布日期:2025-09-03 13:52:49

    在深入研究我的新款联想 ThinkPad P1 Gen7 的内部结构时,我偶然发现了一个意外的现象,这个现象很快从好奇心升级为可行的权限提升漏洞。 每天上午 9:30 分,执行名为:Lenovo\Tr

    阅读全文
  • 文章封面

    Windows 版 Google Web Designer 中通过 CSS 注入实现客户端 RCE

    作者:Ots安全发布日期:2025-09-02 17:36:00

    测试版本: Google Web Designer 16.3.0.0407(2025 年 4 月发布)在我最近发现Google Web Designer中存在两个客户端远程代码执行漏洞(我在今年早些时

    阅读全文
  • 文章封面

    亚马逊成功阻断俄罗斯 APT29 的水坑攻击活动

    作者:Ots安全发布日期:2025-09-02 17:36:00

    亚马逊威胁情报团队已识别并阻止了由 APT29(又名 Midnight Blizzard)发起的水坑攻击活动。APT29 是一个与俄罗斯对外情报局 (SVR) 有关联的威胁行为者。我们的调查发现了一个

    阅读全文
  • 文章封面

    识别流行反向代理背后的服务器原始 IP

    作者:Ots安全发布日期:2025-09-01 15:31:48

    大多数目标通常会使用内容分发网络 (CDN) 或其他反 DDoS 反向代理来屏蔽其源站 IP,从而保护源站服务器免受可能的注入攻击,同时提高内容分发速度。然而,如果访问权限配置错误,我们就有可能绕过

    阅读全文
  • 文章封面

    韩国幻影行动:朝鲜 APT37 瞄准韩国

    作者:Ots安全发布日期:2025-08-30 13:37:32

    介绍:Seqrite 实验室发现了一个攻击活动,威胁参与者利用“국가정보연구회 소식지 (52호)”(美国国家情报研究协会通讯 - 第52期)作为诱饵文档来引诱受害者。攻击者会将这个看似合法的 PDF

    阅读全文
  • 文章封面

    八月 CTF 挑战:通过 NextJS 中间件利用 SSRF

    作者:Ots安全发布日期:2025-08-29 14:58:00

    在 Intigriti,我们每月都会举办基于 Web 的夺旗 (CTF) 挑战赛,以此来与安全研究社区互动。本月的挑战赛由@0xblackbird呈现,展示了一个有趣的服务器端请求伪造 (SSRF)漏

    阅读全文
  • 文章封面

    研究人员发现 VS Code 漏洞允许攻击者以相同名称重新发布已删除的扩展

    作者:Ots安全发布日期:2025-08-29 14:58:00

    网络安全研究人员发现 Visual Studio Code Marketplace 中存在一个漏洞,允许威胁行为者重复使用之前删除的扩展名。软件供应链安全机构 ReversingLabs表示,他们在发

    阅读全文
  • 文章封面

    恶意 Go 模块伪装成 SSH 暴力破解器,通过 Telegram 窃取凭证

    作者:Ots安全发布日期:2025-08-27 14:04:20

    SSH 暴力破解器,但却秘密地窃取了其作者的凭证。首次成功登录后,该包会将目标 IP 地址、用户名和密码发送给威胁行为者控制的硬编码 Telegram 机器人。该软件包旨在持续扫描随机 IPv4 地址

    阅读全文
  • 文章封面

    关于SSH-Snake 是一个自我传播、自我复制、无文件的脚本,可自动执行 SSH 私钥和主机发现的后期利用任务

    作者:Ots安全发布日期:2025-08-27 14:04:20

    🐍 SSH-Snake 是一个功能强大的工具,旨在使用在系统上发现的 SSH 私钥执行自动网络遍历,目的是创建网络及其依赖关系的综合地图,确定从特定系统开始使用 SSH 和 SSH 私钥可以在多大程度

    阅读全文
  • 文章封面

    轻松利用 DLL 劫持进行攻击。对任何 DLL 中的任何函数进行后门攻击。

    作者:Ots安全发布日期:2025-08-26 14:31:27

    轻松利用 DLL 劫持技术。在不中断正常进程运行的情况下,对任何 DLL 中的任何函数进行后门攻击。工作原理DllShimmer 解析原始 DLL 并提取导出函数的信息(名称、序号和转发器信息)。基于

    阅读全文
  • 文章封面

    CVE-2025-5419 POC Google Chrome 堆损坏通过精心设计的 HTML 页面

    作者:Ots安全发布日期:2025-08-26 14:31:27

    谷歌周一发布了带外修复程序,以解决其 Chrome 浏览器中的三个安全问题,其中一个问题据称已被广泛利用。该高严重性漏洞被追踪为CVE-2025-5419(CVSS 评分:8.8),并被标记为 V8

    阅读全文
  • 文章封面

    Adobe Experience Manager Forms 中存在关键预授权漏洞

    作者:Ots安全发布日期:2025-08-25 17:33:00

    Searchlight 网络研究团队于 2025 年 4 月下旬发现并向 Adobe 披露了 Adobe Experience Manager Forms 中的三个严重漏洞。截至撰写本文时,距离我们向

    阅读全文
  • 文章封面

    从 PDF 到 Pwn:通过易受攻击的 iText 库进行带外 XXE

    作者:Ots安全发布日期:2025-08-25 17:33:00

    大家好!我叫 Manuel Valdez,我在不同的漏洞赏金平台上使用 saurinn/saur1n 这个用户名,但我的空闲时间主要在 Intigriti 上进行黑客攻击。这是我的第一篇文章,所以请多

    阅读全文
  • 文章封面

    使用内存中的 PIC Shellcode 加载器进行直接系统调用

    作者:Ots安全发布日期:2025-08-24 16:03:00

    我本来想探索一下如何使用 Wininet.h 库中的 API 创建内存中 Shellcode 加载器的基本概念。后来我突然想通了,开始对纯粹使用 x64 汇编来实现这个功能感兴趣,这反过来又让我想让它

    阅读全文
  • 文章封面

    iOS 18.6.1 0-click RCE POC

    作者:Ots安全发布日期:2025-08-23 14:13:00

    该漏洞似乎存在于 Apple 的 JPEG 无损解压缩代码实现中,该代码用于 Adobe 的 DNG 文件格式。我修改了DNG 文件的SamplePerPixel目录SubIFD以访问存在漏洞的函数,

    阅读全文
  • 文章封面

    开箱即用:NTLM 将低权限 HTTP 身份验证中继到 LDAP

    作者:Ots安全发布日期:2025-08-23 14:13:00

    当在没有凭证材料的放弃访问或网络钓鱼有效负载的情况下进行操作时,您可以使用当前用户上下文中的低权限 HTTP 身份验证来执行到 LDAP 的代理中继,然后通过 SOCKS5 代理执行工具以完全脱离主机

    阅读全文
  • 文章封面

    当 SSRF 足够时:Windows Docker Desktop 上的完全 Docker 逃逸(CVE-2025-9074)

    作者:Ots安全发布日期:2025-08-22 17:16:07

    有时候,bug 并不需要那么复杂。本文讲述了我如何发现 Docker 完整逃逸漏洞(CVE-2025-9074),该漏洞现已通过 Docker Desktop 补丁“4.44.3”修复。直到该版本,任

    阅读全文
  • 文章封面

    CVE-2025-49127:由于 Kafbat UI 中的不安全反序列化导致的远程代码执行

    作者:Ots安全发布日期:2025-08-21 17:25:00

    目标目标产品:Kafbat UI 1.0.0受影响的版本:1.1.0 及更高版本解释受 CVE-2025-49127 影响的产品是Kafbat UI,这是一个用于管理 Apache Kafka 集群的

    阅读全文
  • 文章封面

    通过语音命名管道 COM 和 ISpeechNamedPipe + COM 劫持以登录用户身份进行横向移动

    作者:Ots安全发布日期:2025-08-21 17:25:00

    通过 SpeechRuntime DCOM 触发器和 COM 劫持进行横向移动。横向移动的概念证明 (PoC) 滥用了这样一个事实,即某些配置的 COM 类INTERACTIVE USER将在当前登录

    阅读全文
  • 文章封面

    如何在 Django 应用程序中链接目录遍历和 CSV 解析器滥用以进行 RCE

    作者:Ots安全发布日期:2025-08-21 17:25:00

    在测试一个 Web 应用程序(作为漏洞赏金计划的一部分)时,我发现了一个严重的 RCE 漏洞,该漏洞利用了目录遍历和巧妙的 CSV 解析滥用。该漏洞利用链结合了目录遍历和巧妙地滥用应用程序使用pand

    阅读全文
  • 文章封面

    揭露与朝鲜相关的 GitHub C2 间谍活动

    作者:Ots安全发布日期:2025-08-20 17:41:00

    Trellix 高级研究中心发现了 2025 年初针对韩国多个地区外交使团的复杂间谍活动。2025 年 3 月至 7 月期间,据信与朝鲜有关联的行为者对世界各地的大使馆发动了至少 19 次鱼叉式网络钓

    阅读全文
  • 文章封面

    针对 SharePoint 攻击(CVE-2025-53770 和 CVE-2025-53771)的主动安全洞察

    作者:Ots安全发布日期:2025-08-19 17:48:00

    关键要点CVE-2025-53770 和 CVE-2025-53771 是影响本地 Microsoft SharePoint 服务器的漏洞,攻击者可以利用这些漏洞上传恶意文件并提取加密机密。这些漏洞是

    阅读全文
  • 文章封面

    曝光并分析 ERMAC V3.0 银行木马完整源代码泄露

    作者:Ots安全发布日期:2025-08-19 17:48:00

    2024年3月,Hunt.io发现并获取了ERMAC V3.0的完整源代码,这为我们提供了一个难得的机会,让我们能够从内部研究一个活跃且维护良好的恶意软件即服务平台。活跃威胁和运营威胁的完整源代码泄露

    阅读全文
  • 文章封面

    研究人员在数十个 Docker Hub 镜像中发现 XZ Utils 后门,加剧供应链风险

    作者:Ots安全发布日期:2025-08-19 17:48:00

    事件发现一年多后,新研究发现 Docker Hub 上的 Docker 镜像包含臭名昭著的 XZ Utils 后门。Binarly REsearch在与 The Hacker News 分享的一份报告

    阅读全文
  • 文章封面

    通过符号链接进行Windows进程命令行欺骗

    作者:Ots安全发布日期:2025-08-18 17:40:00

    一、引言端点检测和响应 (EDR) 系统通常使用 进程环境块 (PEB)的 ProcessParameters字段来检索有关启动进程的可执行映像的路径和名称以及传递给它的任何参数的信息。通过伪造进程的

    阅读全文
  • 文章封面

    当防御者变成攻击者:Elastic EDR 0-Day(RCE + DoS)

    作者:Ots安全发布日期:2025-08-17 17:43:20

    介绍安全软件本应起到防御的作用。但是,当原本值得信赖的企业保护工具沦为武器时,会发生什么呢?在我最近的研究中,我发现了 Elastic 的端点检测和响应 (EDR) 内核驱动程序“ elastic-e

    阅读全文
  • 文章封面

    一个强大的 Windows 命令行工具,用于从 Windows 注册表分析和搜索 ETW(Windows 事件跟踪)提供程序权限

    作者:Ots安全发布日期:2025-08-17 17:43:20

    一个强大的 Windows 命令行工具,用于从 Windows 注册表分析和搜索 ETW(Windows 事件跟踪)提供程序权限。概述ETWLocksmith 从 Windows 注册表读取 ETW

    阅读全文
上一页下一页