文章列表
记录几种XSS绕过方式
前言:第一次发文章 不会排版 本人原本是靠签到存活的 后来有一天忘记签到..........一.服务端全局替换为空的特性 比如某站正则 过滤了onerror 过滤了script 这些 但是“ 或者 ‘ 这这种符号会变成空可以绕过 例如代码 <img src=1 oner”ror=alert(1)> 利用 某字符转换为空 来绕过 我下面写了个挖掘
人脸识别初创公司遭黑客入侵!拥有30亿张照片图库,曾遭多家科技巨头“封杀”
3 月 21 日消息,据国外媒体报道,一项新的研究显示,美国绝大多数的医疗成像设备容易受到黑客攻击,一大原因是操作系统老旧,不受支持。根据 Palo Alto Networks 旗下 Unit 42 Threat 安全团队发布的《 2020 年物联网威胁报告》,多达 83%的联网医疗成像设备(如乳房X光造影机、MRI 核磁共振成像机等等
WildPressure瞄准了中东的与工业相关的实体
在2019年8月,卡巴斯基发现了一个恶意活动,该活动分发了一个成熟的C ++木马,我们称为Milum。我们登记的所有受害者都是来自中东的组织。其中至少有一些与工业部门有关。我们的卡巴斯基威胁归因引擎(KTAE)与已知的活动没有任何代码相似之处。我们也没有看到任何目标路口。实际上,我们在一个国家中仅
伪装成新冠病毒追踪APP的勒索软件正在威胁着人们的钱包
一款叫做“COVID19 Tracker”的Android应用就向担心病毒爆发的人们宣传可以进行患者跟踪。用户在搜索患者跟踪APP时得到了COVID19 Tracker的链接。然而用户无法在Google Play Store上下载这款应用,而需要前往该应用网站。当用户下载并打开应用时他们会迎来一个意外的后果。跟其他应用一样,COVID19 Tra
T00ls总规则 V2.1
# T00ls总规则 V2.1------T00ls,十年民间网络安全老牌社区,聚合安全领域最优秀的人群,低调研究潜心学习讨论各类网络安全知识,为推动中国网络安全进步与技术创新贡献力量!T00ls是一个技术型网络安全论坛,自2008年9月22日成立以来,T00ls以“低调求发展”为宗旨,以培养网络安全人才、提升程序员安
T00ls开放官方API接口
一、T00ls开放官方API接口之前由于开发安卓及IOS App需要,陆续给T00ls写了一些接口,基本上可以独立于论坛而存在。近期发现大家基于签到接口写自动签到的工具,于是有了开放接口的想法。经过总结梳理,将目前存在的接口都统计出来了,开放如下:https://www.t00ls.com/api.html希望大家帮忙测试漏洞并
DHS警告:Microsoft Exchange服务器漏洞正被APT黑客利用
DHS警告称,多个APT黑客组织正在积极利用未打补丁的Microsoft Exchange服务器漏洞。如果成功,则攻击者可以使用高级特权远程安装代码。 Microsoft Exchange服务器中发现的一个严重漏洞正被多个APT黑客组织积极利用。根据美国国土安全部网络安全和基础设施安全局的警报,只要成功破解未打补丁的系统,攻
这是一篇“不一样”的真实渗透测试案例分析文章
# 0x00 前言本文是由一次真实的授权渗透案例引申而出的技术分析和总结文章。在文章中我们会首先简单介绍这次案例的整体渗透流程并进行部分演绎,但不会进行详细的截图和描述,一是怕“有心人”发现端倪去目标复现漏洞和破坏,二是作为一线攻击人员,大家都明白渗透过程也是一个试错过程,针对某一个点
恶意软件Trickbot, Emotet使用新型冠状病毒的新闻来逃避检测
TrickBot 和 Emotet 木马开始试图通过添加新型冠状病毒的新闻服故事逃避基于人工智能和机器学习的安全软件。在之前的钓鱼活动和其他攻击中,攻击者通常利用一种叫做加密器(Crypter)的程序来混淆或者加密恶意代码。这样做是希望可以让恶意软件看起来无害进而达到完全免杀的效果。这种做法对特别适用于