admin's Picture

admin

233 posts

SOP bypass / UXSS – Tweeting like Charles Darwin (Edge)

原文:brokenbrowser 原作者: Manuel Caballero 译:Holic (知道创宇404安全实验室) 今天我们探索 Microsoft Edge 上的另一个 SOP 绕过,而此处 data/meta 标签的滥用,侧面证实了无域页面是可以随意访问有域的页面的。 着急吗?可以先看这 59 秒的视频,其中我们代表 Charles Darwin 发了条推特,或者,观看我们手动发

APT 攻击利器-Word 漏洞 CVE-2016-7193 原理揭秘

作者:百度安全实验室 一、概述 近期,百度安全实验室反高级威胁团队截获多封利用Microsoft Office Word漏洞进行攻击的恶意邮件。 通过对邮件附件样本进一步分析发现,其利用的漏洞为澳洲国防部计算机应急响应中心提交的CVE-2016-7193。该漏洞为RTF文件解析漏洞,成功利用该漏洞可以远程执行任意代码。我们拦截的样本双击打开后会在本地释放后门程序,从而完全控制目标主机。 微软已经

Eternalromance (永恒浪漫) 漏洞分析

来源:360安全卫士技术博客 作者:pgboy && zhong_sf 1 环境 EXPLOIT: Eternalromance-1.3.0 TARGET: windows xp sp3 FILE: srv.sys 5.1.2600.5512 2 Exploit使用 我们可以发现工具包中有两个Eternalromance, 一个1.4.0, 另外一个是1.3.0。经过我一

Edge – 阅读模式下的 SOP 绕过

原文:Edge – SOP bypass courtesy of the reading mode 原作者: Manuel Caballero 译:Holic (知道创宇404安全实验室) Microsoft Edge 团队近期发了篇关于阅读模式的推特,这项功能可以消除网页上的一些混乱元素,以便专心阅读。这对我来说不是新鲜事,但直到这封推文提醒我,我去了解伪协议在 Edge 上如何运行的时候

深入分析NSA用了5年的IIS漏洞

来源:玄武实验室 作者: Ke Liu of Tencent’s Xuanwu Lab 1. 漏洞简介 1.1 漏洞简介 2017年3月27日,来自华南理工大学的 Zhiniang Peng 和 Chen Wu 在 GitHub [1] 上公开了一份 IIS 6.0 的漏洞利用代码,并指明其可能于 2016 年 7 月份或 8 月份被用于黑客攻击活动。 该漏洞的编号为 CVE-2017-72