Puddin在TG上看到了啥
今日XSS小技巧之魅力javanoscript语法 ''.replace.call`1${/.../}${alert}` 来源,所以这东西到底是怎么生效的,待我研究一下(
这个东西是JS的标签模板语法,本来是用来标记一个模板的
所以
f`aaa${arg}bbb`就相当于f(["aaa","bbb"], arg)所以
''.replace.call`1${/.../}${alert}`就相当于''.replace.call(["1","",""], /.../, alert) ,也就是把第一个参数转成字符串"1,,",用正则/.../匹配这个字符串,然后传给alertMDN Web Docs
模板字符串 - JavaScript | MDN
模板字面量是用反引号(`)分隔的字面量,允许多行字符串、带嵌入表达式的字符串插值和一种叫带标签的模板的特殊结构。
所以说DNS配置不正确就可以伪造这个域名的邮件...
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件
所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...
最后伪造邮件可以用emkei.cz这个网站
https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
Forwarded from LoopDNS资讯播报
Linux内核"io_uring"接口存在安全盲区 可致隐蔽rootkit攻击
ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。
来源:BleepingComputer
ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。
来源:BleepingComputer
Forwarded from bupt.moe
#security
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。
编者没有任何二进制pwn知识,还望大家指正。
CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
Forwarded from 开源社区
关于近期Telegram的内容审查
目前已知的消息:
1. 图片、视频、文本都会被检测
2. 公开/有用户名的频道/群组内容会被 AI 扫描来自动检测违规内容从而导致爆破
3. 私有频道/群组/私聊的内容会被使用哈希自动匹配已知的违规内容从而导致爆破,但不会使用 AI 检测以前未见过的内容
4. 哈希数据库是全局的,只要任一公开频道的内容被检测违规,即使自己是私有频道也可能被哈希匹配从而连坐
5. 违规申诉的成功率不到 10%
6. 外部链接相对安全,任何形式的URL均不会被屏蔽
建议:
1. 使用私有频道
2. 发布图文内容时使用小差异规避哈希匹配
3. 敏感内容可以考虑以外链形式发布
https://tginfo.me/esafety-analysis-en/
https://www.esafety.gov.au/sites/default/files/2025-03/BOSE-responses-to-mandatory-notices-tvec-March2025.pdf
转发自 eleven严选
目前已知的消息:
1. 图片、视频、文本都会被检测
2. 公开/有用户名的频道/群组内容会被 AI 扫描来自动检测违规内容从而导致爆破
3. 私有频道/群组/私聊的内容会被使用哈希自动匹配已知的违规内容从而导致爆破,但不会使用 AI 检测以前未见过的内容
4. 哈希数据库是全局的,只要任一公开频道的内容被检测违规,即使自己是私有频道也可能被哈希匹配从而连坐
5. 违规申诉的成功率不到 10%
6. 外部链接相对安全,任何形式的URL均不会被屏蔽
建议:
1. 使用私有频道
2. 发布图文内容时使用小差异规避哈希匹配
3. 敏感内容可以考虑以外链形式发布
https://tginfo.me/esafety-analysis-en/
https://www.esafety.gov.au/sites/default/files/2025-03/BOSE-responses-to-mandatory-notices-tvec-March2025.pdf
转发自 eleven严选
Telegram Info
Some Details About Moderation in Telegram From Australian Regulator’s Investigation
An excerpt of the most interesting facts from eSafety's investigation into how Telegram moderation works
Forwarded from Yummy 😋
Clash Verge rev存在提权漏洞
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
via Auraro
🗒 标签: #Clash
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。
此漏洞包括最新发行的版本2.2.4-alpha。
临时解决方案:
Windows下打开服务管理,禁用Clash Verge服务;
Linux下请通过systemctl停止并禁用clash-verge-service服务;
Mac下请在系统设置中关闭名为"won fen"的允许在后台权限自启动项。
via Auraro
Please open Telegram to view this post
VIEW IN TELEGRAM
😨1
Forwarded from 面条实验室
继 Next.JS 之后,React Router 7 也出现特定请求头攻击漏洞了
建议升级到 7.5.2 版本
https://grok.com/share/bGVnYWN5_aeb15a42-0757-4c68-92bb-2a73209e07c8
建议升级到 7.5.2 版本
https://grok.com/share/bGVnYWN5_aeb15a42-0757-4c68-92bb-2a73209e07c8
👍1
Forwarded from [Patience Forever] (₴łⱠVɆⱤ₩ØⱠ₣)
This media is not supported in your browser
VIEW IN TELEGRAM
Clash-Verge-Rev 公网 RCE
https://github.com/bron1e/Clash-Verge-Rev-RCE
使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
https://github.com/bron1e/Clash-Verge-Rev-RCE
使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
Forwarded from 蓝点网订阅频道 (山外的鸭子哥)
#系统资讯 由于开发商失误现在所有 Kali Linux 用户必须手动更新 repo 密钥,否则未来几天 Kali Linux 将无法正常安装任何更新。
出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。
查看全文:https://ourl.co/108901
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年
出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。
查看全文:https://ourl.co/108901
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年