自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 2023年度互联网安全报告:全球Web攻击数超七千亿次,生成式AI让网络攻击更高效

《报告》聚焦Web安全威胁的持续增长、生成式AI发展对网络攻击的影响、勒索攻击与数据泄露事件的快速上升,并探讨在网络威胁和风险更加泛化的情况下,企业如何以更具现代性安全体系进行应对。

2024-08-06 17:56:23 355 1

原创 可造成敏感信息泄露!Spring Boot之Actuator信息泄露漏洞三种利用方式总结

如果没有正确使用Actuator,可能造成信息泄露等严重的安全隐患。其中heapdump作为Actuator组件最为危险的Web端点,因未授权访问被恶意人员获取后进行分析,可进一步获取敏感信息。

2024-08-02 16:37:52 1563 1

原创 漏洞分析 | PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

目前该漏洞的细节已公开,鉴于该漏洞易于利用,且可远程执行命令,建议所有受影响的企业尽快升级修复。

2024-07-05 15:34:10 1057

原创 AI大模型安全挑战和安全要求解读

大模型应用正面临严峻的安全挑战和威胁,包括数据隐私泄露、网络攻击、注入漏洞等

2024-06-27 15:10:28 1210

原创 一个案例,剖析攻防演练中威胁溯源的正确姿势

我们认为,一次成功的溯源,少不了这几个关键要素

2024-06-06 15:46:12 745

原创 Linux应急响应思路和技巧:进程分析篇

本文总结自网宿安全演武实验室安全应急响应团队日常工作实践

2024-05-27 11:13:59 1026

原创 漏洞分析 | kkFileView远程代码执行漏洞

网宿安全演武实验室监测到kkFileView存在远程代码执行漏洞(网宿评分:危急,CVSS3.1评分:9.8)

2024-05-17 18:57:51 1463 1

原创 漏洞分析 | WordPress Backup Migration远程代码执行漏洞(CVE-2023-6553)

Backup Migration 小于1.3.8版本中存在远程代码执行漏洞,该漏洞在CVSS3.1中评分9.8,危险等级为危急

2024-04-25 18:51:48 692 3

原创 浅谈rDNS在IP情报建设中的应用

通过本文的介绍,我们对rDNS的基本概念和其在丰富IP信息方面的应用有了更深入的了解。

2024-04-19 15:22:07 801 1

原创 浅谈数据安全治理和分级分类实施

网宿认为要做好数据安全运营需要从以下几个维度进行考虑

2024-04-12 15:16:58 1364

原创 五步走,构建最适配业务的高效YARA规则体系

本文主要从运营的角度介绍如何收集、整理、管理YARA规则,构建精简、高效的YARA规则库。

2024-04-03 15:52:59 1115 1

原创 最佳实践 | SD-WAN与SDP-SASE框架下的数控分离

在SASE架构下,数据面与控制面分离的思想不仅仅局限于网络层面中的SD-WAN技术,另一个重要的应用方向是安全领域中零信任的思想。

2024-03-22 20:30:23 670 1

原创 漏洞分析 | WordPress Bricks Builder远程代码执行漏洞(CVE-2024-25600)

WordPress小于1.9.6版本的默认配置中存在远程代码执行漏洞,利用条件简单,影响范围甚广

2024-03-15 19:48:39 1087 1

原创 深度 | 企业出海场景下的数据跨境合规思考

结合网宿安全参与申报实务的实践经验,对企事业单位开展数据安全评估申报的重点难点事项,展开逐一梳理

2024-03-08 20:02:45 1613 1

原创 技术实践 | TLS指纹在Bot对抗中的应用实践

TLS指纹是一种极其有效的工具,通过对TLS客户端client hello包中的不同字段进行深入分析,我们可以生成独特的JA4指纹并利用这些指纹来识别特定的恶意Bot流量。

2024-03-01 19:52:45 1332 1

原创 深度分析 | Mirai新样本:新的伪装方式使其更难被识别

网宿安全演武实验室近期捕获到Mirai僵尸网络木马

2024-02-08 18:53:14 844

原创 漏洞分析 | JumpServer未授权访问漏洞(CVE-2023-42442)

由于JumpServer某接口未做授权限制,允许任何未经身份验证的用户获取session信息,最终结合目录权限绕过下载录像文件,其中可能包含敏感信息,如密码、历史命令等。

2024-01-25 16:22:26 867

原创 漏洞分析 | LangChain代码注入漏洞(CVE-2023- 36281)

LangChain 0.0.171版本存在代码注入漏洞,远程攻击者可以通过load_prompt函数的JSON文件来执行任意代码。

2024-01-25 16:18:28 920

原创 漏洞分析 | Wordpress Fastest Cache插件SQL注入漏洞(CVE-2023-6063)

WP Fastest Cache < 1.2.2版本存在SQL注入漏洞,可导致未经身份验证的攻击者读取站点数据库中的内容。

2024-01-25 16:16:20 1138

原创 SASE:保护数据安全的零信任范式

业界有什么新技术方案可以有效保护我们的数据?

2024-01-19 11:33:33 1076 1

原创 样本分析 | LockBit:持续进化的勒索威胁

本文旨在通过分析LockBit勒索软件的发展历程、技术特性,帮助大家提升对这一严重网络威胁的认识,并探讨可能的防御措施。通过理解LockBit及其代理的操作方式,我们可以更好地了解现代网络威胁的本质。

2023-12-20 18:46:53 1298 1

原创 漏洞分析 | iDocView在线文档预览系统远程代码执行漏洞

近期,网宿安全演武实验室监测到iDocView存在远程代码执行漏洞:远程攻击者可以利用该漏洞让目标应用下载恶意文件,最终获取服务器权限。

2023-12-20 18:38:24 1142 1

原创 漏洞分析 | vBulletin反序列化代码执行漏洞(CVE-2023-25135)

vBulletin是一个强大、灵活的商业论坛程序(非开源)。在CVE-2023-25135漏洞中,vBulletin 允许未经过验证的远程攻击者通过触发反序列化的HTTP请求执行任意代码。

2023-11-29 20:35:28 318 1

原创 样本分析 | 性价比之王:黑暗水晶远控木马(DcRAT)

网宿安全演武实验室近期捕获了DcRAT恶意远控木马。DcRAT(全称为Dark Crystal RAT)作为最便宜的商业后门软件之一,DcRAT在专业黑客和脚本小子团体中都很受欢迎。

2023-10-27 15:15:26 575 1

原创 漏洞分析 | WordPress Essential Addons for Elementor 插件权限提升漏洞(CVE-2023-32243)

Essential Addonsfor Elementor是一款功能强大、易于使用的WordPress插件,安装量超过百万。近期,其密码重置功能存在授权问题,允许未经认证的远程攻击者实现权限提升。

2023-09-28 17:34:31 407 1

原创 漏洞分析 | Ignite Realtime Openfire 路径遍历漏洞(CVE-2023-32315)

Openfire存在认证绕过漏洞,未经身份认证的远程攻击者可以构造恶意请求访问受限界面,最终上传恶意文件实现远程代码执行。

2023-08-25 16:03:53 557 1

原创 样本分析 | 转瞬即“逝”,CryptoJoker新变种撒定时鱼饵

本篇重点对CryptoJoker恶意勒索木马整体分发流程和样本集进行详细分析,以更全面地了解该恶意软件的特征和行为。

2023-08-09 19:18:57 108

原创 样本分析 | 窃密红线:浅析RedLine Stealer的危险威胁

RedLine的野生样本已超过10万个,成为2022年最活跃的窃密木马家族。

2023-07-27 10:55:29 296 2

原创 Shopware 6 服务器端模板注入 (CVE-2023-2017) 分析

Shopware是一个基于Symfony框架和Vue.js的开源商务平台。近期,其用于防止使用Twig过滤器执行任意PHP函数的Extension存在绕过风险,从而允许攻击者在特定情况下,实现远程代码执行。

2023-05-24 15:42:45 213 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除