安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

3316人订阅
2019第四届SSC安全峰会|议题征集正式启动 2019第四届SSC安全峰会将于8月份在古都西安盛大开启! SSC安全峰会于2016年创办于西安,每年举办一届,迄今为止已成功举办了三届,得到了行业充分认可和社会各届广泛关注,成为我国中西部最具盛名,影响力最大,知名度最高的网络安全峰会,进一步推动了陕西及整个西北地区的信息安全产业发展,为建设网络强省和新时代追赶超越提供有力支撑,为网络安全强国建设贡献力量。 相比以往,SSC安全峰会逐步走向政企合作、技术交流、技术创新、成果展示、资源对接、产学研用为一体的协同互促平台。本届SSC安全峰会规模更大、规格更高、影响力更广,旨在与全球硬科技创新大会、全球程序员节一并,成为西安“硬科技+信息技术+安全人才“的综合性会议。  ...
.NET高级代码审计(第十一课) LosFormatter反序列化漏洞 0x00 前言 LosFormatter一般也是用于序列化和反序列化Web窗体页的视图状态(ViewState),如果要把ViewState 通过数据库或其他持久化设备来维持,则需要采用特定的 LosFormatter 类来序列化/反序列化。它封装在System.Web.dll中,位于命名空间System.Web.UI下,微软官方的阐述是有限的对象序列化(LOS)格式专门为高度精简的ASCII格式序列化,此类支持序列化的任何对象图。但是使用反序列化不受信任的二进制文件会导致反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。   0x01 LosFormatter序列化 LosFormatter类通常用于对ViewState页面状态视图的序列化,看下面实例来说明问题,首先定义TestClass对象 定...
真假文件夹?FakeFolder病毒再次捣乱企业内网 1. 背景概述 近期,深信服安全团队接到客户反馈,内网中出现了大量伪造成文件夹的可疑exe文件,删掉以后仍会反复。经深信服安全团队分析发现,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件,当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolder病毒文件,就会对主机进行反复感染。 深信服安全团队提取了该蠕虫病毒文件,并对其进行了详细的技术。   2. 病毒原理 [1] 病毒首先会创建一个子进程并注入恶意代码进行核心操作,从而避开杀软的查杀。 [2] 子进程会释放要给ghi.bat脚...
十块钱RMB | 用Digispark制作一个简单的Badusb Digispark是一个这样的很小的开发板 淘宝上10元左右一个 准备 Digispark ATtiny 85 Arduino IDE 1.8.4 (parrot 中的ide是2.x版本的没有Board Manager)     https://www.arduino.cc/en/Main/Software Digispark驱动程序 (Windows)     https://github.com/digistump/DigistumpArduino/releases 配置Arduino IDE 打开 文件->首选项 把这个网址添加到附加开发板管理网址 https://raw.githubusercontent.com/digistump/arduino-boards-index/master/package_digistump_index.json 点击确定(好) 然后打开开发板管理器 这时会自动更新一些东西,建议挂上代理,不然很慢 在Arduino中添加Digispark的支持 等待开发板管理器加载完成,...
三大运营商共同打击骚扰电话 微位科技推进营销电话整改 近日来,中国移动的不少用户有收到一条来自运营商的群发短信。短信内容为:“根据国家有关规定,未经用户同意,任何组织和个人不得擅自向用户拨打商业营销电话。为维护用户的合法权益,我们将对涉嫌营销扰民的电话号码进行依法处置。中国移动呼吁广大用户与我们携手抵制骚扰电话,共同营造清朗的通信环境。【中国移动】”。并且,不仅仅是中国移动的用户,今年2月底,部分联通用户也曾收到类似的公益短信,呼吁用户一同抵制骚扰电话。       运营商如此打击骚扰短信并不是一时兴起,早在去年7月份,工信部、最高人民法院、最高人民检察院、公安部等十三个部门就宣布在全国范围内整治骚扰电话,尤其是对商业营销类、恶意骚扰类和违法犯罪类...
大咖讲解加密流量检测 这节直播课一定不能错过 今年3月,安全牛推送了一篇关于国内首个针对加密恶意流量进行检测分析的技术分享,反响热烈。今日,各种协议的加密已经成为保障网络流量安全性的基础选项,与之相对,对加密流量的安全检测也是未来安全检测能力重要的趋势。无论是监管单位,企业客户还是厂商对现有产品能力的补充,这项技术都极具诱惑。 北京观成科技作为国内致力于加密流量安全检测的初创企业,其检测模型的误报率经测试和验证已经可以控制在5%以下,支持多版本的SSL和TLS协议,以及200余种恶意软件的通信发现。 这么厉(niú)害(bī)的技术,你不想要了解么? 安全牛联系到观成科技两位技术大牛,同时也均为合伙人的于海东(曾任北京安天逆向分析团队负...
国家认证!安识正式获得高新技术企业认定 安|识|科|技 盼望着,盼望着,春天来了 上海安识网络科技有限公司 正式通过国家高新技术企业认证 收到由上海市科学技术委员会、 上海市财政厅、 国家税务总局上海市税务局 联合颁发的 《高新技术企业证书》 安识三年,始终如一 荣誉的背后,是团队一致努力的身影 在这里,开始造梦,也开始创梦 未来,我们将肩负更大的责任 护航政企安全,共建安全生态 高新技术企业 国家级“高新技术企业”是中国科技企业最高的荣誉之一,是指持续进行研究开发与技术成果转化,形成企业核心自主知识产权,并以此为基础开展经营活动,属于国内领先或国际先进的企业。高新技术企业认定通过,是对安识科技科研能力和整体技术水平的肯定,同时标...
【漏洞预警】Spring Cloud Config Server路径穿越与任意文件读取漏洞 一 漏洞名称 Spring Cloud Config Server路径穿越与任意文件读取漏洞 二 漏洞等级 高危 三 漏洞编号 CVE-2019-3799 四 漏洞描述 Spring Cloud Config是Spirng Cloud下用于分布式配置管理的组件,分为Config-Server和Config-Client两个角色。Config-Server负责集中存储/管理配置文件,Config-Client则可以从Config-Server提供的HTTP接口获取配置文件使用。 由于spring-cloud-config-server模块未对传入路径进行安全限制,攻击者可以利用多个../进行目录遍历,查看服务器其他路径的敏感文件,造成敏感信息泄露。 五 漏洞危害 攻击者可通过构造的恶意请求进行目录遍历或者直接读取服务器任意文...
Spring Cloud Config目录遍历漏洞(CVE-2019-3799)预警 近日,Spring官方团队在最新的安全更新中披露了一则Spring Cloud Config目录遍历漏洞(CVE-2019-3799)。漏洞官方定级为High,属于高危漏洞。该漏洞本质是允许应用程序通过spring-cloud-config-server模块获取任意配置文件,攻击者可以构造恶意URL实现目录遍历漏洞的利用。 Spring产品介绍 Spring是一个Java/Java EE/.NET的分层应用程序框架。它是一个基于IOC和AOP构架多层J2EE系统的开源框架,模块化好且实现了很优雅的MVC,对不同的数据访问技术提供了统一的接口。此外它采用的IOC可以很容易的实现Bean的装配,提供的AOP简洁易用并据此实现了Transaction Management等功能。Spring提供简易的开发方式,这种开发方式,将避免那些可能致使底层...
.NET高级代码审计(第十课) ObjectStateFormatter反序列化漏洞 0x00 前言 ObjectStateFormatter一般用于序列化和反序列化状态对象图,如常用的ViewState就是通过这个类做序列化的,位于命名空间 System.Web.UI,优点在于对基础类型存储在pair、Hashtable等数据结构里的时候序列化速度很快。但是使用反序列化不受信任的二进制文件会导致反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。 0x01 ObjectStateFormatter序列化 下面通过使用ObjectStateFormatter类序列化一个实例来说明问题,首先定义TestClass对象 定义了三个成员,并实现了一个静态方法ClassMethod启动进程。 序列化通过创建对象实例分别给成员赋值 同BinaryFormatter一样,常规下使用Serialize得到序列化...