证券简称:天融信   证券代码:002212
安全通告
首页 > 技术支持 > 安全通告

每日攻防资讯简报[Apr.25th]

发布时间:2021-04-25查看次数:115
分享到

0x00漏洞

1.如何使用Broadcom芯片的“WLAN RAM共享”功能来通过蓝牙在Wi-Fi上获得受控代码执行

https://naehrdine.blogspot.com/2021/04/bluetooth-wi-fi-code-execution-wi-fi.html

2.了解Hongdian H8922中的多个漏洞如何使攻击者能够访问设备后门并以root特权运行任意命令(CVE-2021-28149-28152)

https://ssd-disclosure.com/ssd-advisory-hongdian-h8922-multiple-vulnerabilities/

3.FusionAuth漏洞远程攻击者能够使用xml外部实体伪造SAML消息并读取文件系统上的文件,或将网络请求发送到其他系统(CVE-2021-27736)

https://www.compass-security.com/fileadmin/Research/Advisories/2021-03_CSNC-2021-004_FusionAuth_SAML_Library_XML_External_Entity.txt

4.Android版的Brave存在一个漏洞,使恶意网页可以远程窃取您的cookie

https://infosecwriteups.com/brave-stealing-your-cookies-remotely-1e09d1184675

https://www.theregister.com/2021/04/22/airdrop_contact_leaks/

0x01工具

1.s3-account-search:找到一个S3存储桶所属的帐户ID

https://github.com/WeAreCloudar/s3-account-search

2.CrossLinked:LinkedIn枚举工具,通过搜索引擎从组织中提取有效的员工姓名

https://github.com/m8r0wn/CrossLinked

3.QuickXSS:使用Waybackurls,GF,GF模式和Dalfox自动执行XSS的Bash脚本

https://github.com/theinfosecguy/QuickXSS

4.vulnerablecode:FOSS软件包漏洞数据库

https://github.com/nexB/vulnerablecode

0x02恶意代码

1.对密码管理器Passwordstate的供应链攻击

https://www.csis.dk/newsroom-blog-overview/2021/moserpass-supply-chain/

2.远控ToxicEye利用Telegram从受害者那里窃取数据并进行自我更新以执行其他恶意活动

https://blog.checkpoint.com/2021/04/22/turning-telegram-toxic-new-toxiceye-rat-is-the-latest-to-use-telegram-for-command-control/

0x03技术

1.涉足Android上的Linux内核漏洞挖掘与利用

https://mcyoloswagham.github.io/linux/

2.在Ghidra中编写脚本,逆向游戏《金刚对战哥斯拉》,实现PCode仿真和密码破解

https://wrongbaud.github.io/posts/kong-vs-ghidra/

3.在渗透测试中应该做些什么

https://diablohorn.com/2021/04/24/pentesting-what-i-should-have-done/

4.攻击Xerox多功能打印机

https://syscall.eu/pdf/INFILTRATE2020-RIGO-Xerox-final.pdf

5.SSH嗅探方法与防御

https://www.infosecmatter.com/ssh-sniffing-ssh-spying-methods-and-defense/

6.HTB: Bucket

https://0xdf.gitlab.io/2021/04/24/htb-bucket.html

7.使用Kwetza为Android创建恶意的Trojan应用程序

https://infosecwriteups.com/create-a-malicious-trojan-application-for-androids-using-kwetza-a76907e0d43f

https://github.com/sensepost/kwetza

8.CYBER APOCALYPSE CTF 2021 | PART 1

https://blog.cryptohack.org/cyber-apocalypse-2021