Puddin在TG上看到了啥 – Telegram
Puddin在TG上看到了啥
779 subscribers
1.64K photos
66 videos
86 files
2.38K links
会把想要收藏的东西堆在这里
#日常 #数码 #科技 #渗透 #碎碎念
Download Telegram
Puddin在TG上看到了啥
今日XSS小技巧之魅力javanoscript语法 ''.replace.call`1${/.../}${alert}` 来源,所以这东西到底是怎么生效的,待我研究一下(
这个东西是JS的标签模板语法,本来是用来标记一个模板

f`aaa${arg}bbb`就相当于f(["aaa","bbb"], arg)

所以''.replace.call`1${/.../}${alert}`就相当于''.replace.call(["1","",""], /.../, alert) ,也就是把第一个参数转成字符串"1,,",用正则/.../匹配这个字符串,然后传给alert
所以说DNS配置不正确就可以伪造这个域名的邮件...

DNS中MX记录标记这个域名可以发送邮件,SPF记录标记哪些服务器可以用这个域名发送邮件

所以如果一个域名(比如说aaa.com)没有配置SPF,那任意服务器都可以用admin@aaa.com之类的邮箱给别人发邮件...

最后伪造邮件可以用emkei.cz这个网站

https://mp.weixin.qq.com/s/UFUBRg3BL1EMy0urkb6xxA
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from LoopDNS资讯播报
Linux内核"io_uring"接口存在安全盲区 可致隐蔽rootkit攻击

ARMO安全研究人员发现Linux内核的异步I/O接口"io_uring"存在重大安全漏洞,该漏洞使rootkit能绕过企业级安全软件的检测实施攻击。研究人员开发的PoC工具"Curing"证实,攻击者可利用该接口61种操作类型(包括文件读写、网络连接创建、进程生成等)实施任意操作,而Falco等主流运行时安全工具均无法在默认配置下检测此类活动。谷歌已因此在Android和ChromeOS中默认禁用该功能,研究人员建议采用内核运行时安全检测(KRSI)机制进行防御。

来源:BleepingComputer
通过io_uring调用rootkit实现免杀,毕竟io_uring就是共享内存(
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from bupt.moe
#security

群晖的 Replication Service 存在漏洞(已被修复),允许攻击者直接获取设备root权限。
攻击流程:
1. 此服务不正确地检查命令缓冲长度,攻击者可以在任意位置写入0。
2. 因为此进程以fork方式执行,内存布局和父进程一致并且崩溃之后不会影响整体服务,攻击者可以借此无限尝试绕过ASLR保护得到ASLR后的地址信息并拿到libc基址。
3. 劫持控制流完成最终的攻击。由于此进程是root执行,攻击者可以直接获取root权限。

编者没有任何二进制pwn知识,还望大家指正。

CVE-2024-10442
https://mp.weixin.qq.com/s/3_jq6_-UsmTU_8pyZF84_g
二进制✌️
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from 开源社区
关于近期Telegram的内容审查

目前已知的消息:
1. 图片、视频、文本都会被检测
2. 公开/有用户名的频道/群组内容会被 AI 扫描来自动检测违规内容从而导致爆破
3. 私有频道/群组/私聊的内容会被使用哈希自动匹配已知的违规内容从而导致爆破,但不会使用 AI 检测以前未见过的内容
4. 哈希数据库是全局的,只要任一公开频道的内容被检测违规,即使自己是私有频道也可能被哈希匹配从而连坐
5. 违规申诉的成功率不到 10%
6. 外部链接相对安全,任何形式的URL均不会被屏蔽

建议:
1. 使用私有频道
2. 发布图文内容时使用小差异规避哈希匹配
3. 敏感内容可以考虑以外链形式发布

https://tginfo.me/esafety-analysis-en/
https://www.esafety.gov.au/sites/default/files/2025-03/BOSE-responses-to-mandatory-notices-tvec-March2025.pdf

转发自 eleven严选
Forwarded from Yummy 😋
Clash Verge rev存在提权漏洞

在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。

此漏洞包括最新发行的版本2.2.4-alpha。

临时解决方案:
Windows下打开服务管理,禁用Clash Verge服务;

Linux下请通过systemctl停止并禁用clash-verge-service服务;

Mac下请在系统设置中关闭名为"won fen"的允许在后台权限自启动项。


via Auraro

🗒 标签: #Clash
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
Please open Telegram to view this post
VIEW IN TELEGRAM
😨1
一键root(
🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Eternal_安全内参
EDU人社打法,挖到的评论区交作业
Forwarded from 面条实验室
继 Next.JS 之后,React Router 7 也出现特定请求头攻击漏洞了

建议升级到 7.5.2 版本

https://grok.com/share/bGVnYWN5_aeb15a42-0757-4c68-92bb-2a73209e07c8
👍1
又是底层框架的洞,虽然只是XSS而已...

论让前端程序员开发后端会发生什么
Forwarded from [Patience Forever] (₴łⱠVɆⱤ₩ØⱠ₣)
This media is not supported in your browser
VIEW IN TELEGRAM
Clash-Verge-Rev 公网 RCE

https://github.com/bron1e/Clash-Verge-Rev-RCE

使用DNS重绑定+`0.0.0.0`day提升我们的CSRF,从而绕过SOP和PNA限制,这真的很酷~
之前的权限提升洞变成RCE了
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from 蓝点网订阅频道 (山外的鸭子哥)
#系统资讯 由于开发商失误现在所有 Kali Linux 用户必须手动更新 repo 密钥,否则未来几天 Kali Linux 将无法正常安装任何更新。

出现这种情况是因为 Kali Linux 开发者不慎丢失存储库密钥,如果用户不手动更新最新创建的密钥,则安装更新时会因为无法验证签名而失败。

查看全文:https://ourl.co/108901

→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
→CN2GIA服务器仅99元/年