首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏前沿安全技术

    计时瞬态执行:针对英特尔处理器的新型侧信道攻击

    瞬态执行攻击自发现Meltdown和 Spectre攻击以来,瞬态执行攻击一直是安全社区的热门话题,其发展如下图所示。 瞬态执行可能是由故障、分支预测错误、缓存未命中等引起的。 英特尔和 AMD 等 IP 供应商已经发布了微码更新,以减轻瞬时执行攻击。 图片0x04 瞬态执行时序攻击A. 威胁模型假设:可以通过瞬态执行攻击访问秘密数据。 本研究的威胁模型定义为:攻击者利用瞬态执行时序来恢复瞬态执行攻击中获取的秘密数据。B. 攻击概述将攻击实施为 Meltdown 攻击的侧信道,如前图所示。 图片0x06 缓解措施为了减轻瞬态执行时序攻击,可以使用延迟 Jcc 指令或在瞬态执行后重写 EFLAGS 寄存器。A. 当ZF在Meltdown攻击的故障导致瞬态执行时由0变为1,虽然瞬态执行后ZF会恢复为0,但JZ等指令的执行时间会稍微长一些。

    1.1K50编辑于 2023-05-03
  • 来自专栏FreeBuf

    Injectify:一款执行MiTM攻击的工具

    今天给大家介绍一款功能强大的高级中间人攻击工具,该工具名叫Injectify,而这款工具将可以帮助我们轻松地对目标网站进行渗透测试。 Injectify是一款基于现代Web开发的中间人攻击工具,该工具跟BeEF的功能类似,并且能够在多种客户端平台运行(Web端、桌面端、或浏览器插件)。 功能介绍 在目标用户跟攻击者之间创建一个反向JavaScript Shell。 记录目标用户的键盘信息并将其存储在数据库中。

    1.1K50发布于 2018-03-22
  • 来自专栏漏斗社区

    专属| 7种新预测执行攻击被爆出

    假装认真工作篇 【热搜】研究人员报告7种新的预测执行攻击 近日,研究人员报告了七种新的预测执行攻击。 其中一种是新的Meltdown攻击变种,利用了英特尔的Protection Keys for Userspace,另一个攻击则利用了英特尔的Memory Protection eXtensions ,两种攻击都利用无效访问让处理器的预测执行功能泄漏敏感信息 而另外五种攻击其中四种是分支预测。这些攻击除了对英特尔处理器有效外,还影响到 AMD 处理器和 ARM 处理器。 ? Mail 等、邮件服务器,因此怀疑攻击者的意图主要是和发送垃圾邮件有关。 ? WooCommerce 关闭时,WordPress 不会删除商店经理的许可,同时 WooCommerce 对该权限所设置的限制也会失效,这时商店经理可以修改管理员数据,获得系统的管理权限,直接接管整个网站,并执行任何程序

    1K30发布于 2018-12-14
  • 来自专栏网络安全技术点滴分享

    Langflow未授权远程代码执行攻击深度分析

    攻击显著增加,攻击者利用新发现的身份验证绕过漏洞,使未经认证的远程攻击者能够完全控制受影响服务器。 在该平台中发现的关键身份验证绕过漏洞(CVE-2025-3248)允许远程未经认证的攻击者通过发送特制HTTP请求和恶意载荷,在受影响实例上执行任意代码。 2025年6月17日: Trend Research发现活跃攻击活动利用CVE-2025-3248传播Flodrix僵尸网络。 7天内遭受网络攻击最多的国家:德国:20,836美国:19,805中国:5,412台湾:4,328主要目标行业过去7天内遭受网络攻击最多的行业:教育:16,670技术:10,334医疗保健:4,585政府 :2,941入侵防护Langflow validate_code远程代码执行过去24小时:447趋势:-34%参考资料FortiGuard威胁信号报告Langflow 1.3.0发布Horizon3.ai

    11010编辑于 2025-10-23
  • 来自专栏安智客

    Meltdown、Spectre攻击---CPU乱序执行和预测执行导致的安全问题

    然而,由于乱序执行的指令对缓存的操作在这些指令被丢弃时不会被重置,攻击者就可以通过缓存侧信道的方式来获取这些乱序执行的信息,从而导致了Meltdown攻击。本质上,Spectre攻击的原理也是一样的。 攻击的关键在于,乱序执行的这两条指令必须在读取内核内存的指令退休之前,也就是权限审核之前,执行完毕。 Spectre攻击 Spectre攻击利用了CPU的预测执行对系统进行攻击。预测执行是另外一种CPU优化特性。 同时,攻击者可以执行一些操作来提高预测执行发生的机率,比如把条件判断所需的数据挤出缓存,这样执行分支指令的时间会加长。 对于在云端,由于攻击者可以租借虚拟环境来执行攻击者想执行的任何代码,所以攻击者可以利用它们去从虚拟机用户态读宿主机的内核态以及虚拟态的关键数据,从而可以攻击其他虚拟机。

    2.5K90发布于 2018-02-24
  • 来自专栏全栈工程师修炼之路

    数据库攻击与数据库注入执行验证

    注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。 [TOC] ##Sqlninja 描述:数据库SQLInjection注入,专对于SQLServer数据库、进行安全测试以及执行query sql和executive the command.

    35220编辑于 2022-09-29
  • 来自专栏全栈工程师修炼之路

    数据库攻击与数据库注入执行验证

    注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。 [TOC] ##Sqlninja 描述:数据库SQLInjection注入,专对于SQLServer数据库、进行安全测试以及执行query sql和executive the command.

    58730发布于 2020-10-23
  • 来自专栏FreeBuf

    英特尔CPU曝安全漏洞,攻击者大量窃取数据

    这一与众不同的侧信道攻击由清华大学、马里兰大学和中国教育部计算机实验室 (BUPT) 的研究人员共同发现,它不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中 EFLAGS 寄存器变化的缺陷,影响 攻击分两个阶段进行,第一阶段触发瞬时执行并通过EFLAGS寄存器对内部数据进行编码,第二阶段测量KCC指令解码数据的执行时间。 攻击概述 用于计时瞬态执行攻击的伪代码 但研究人员指出,这种计时攻击不如缓存状态侧信道方法可靠,并且为了在最新的芯片中获得更高的准确性,这种攻击必须重复数千次。 他们承认,攻击的根本原理仍然难以捉摸,并假设英特尔 CPU 的执行单元中有一个缓冲区,如果执行要撤销,需要时间来恢复,如果接下来的指令取决于缓冲区的目标,这个过程会导致停滞。 但研究人员仍然提出了一些重要的缓解措施,例如更改 JCC 指令的执行,使对抗性执行在任何情况下都无法测量,或者在瞬态执行后重写 EFLAGS 以减少其对 JCC 指令的影响。

    42520编辑于 2023-05-12
  • 来自专栏黑白天安全团队

    Lazarus APT攻击手法之利用Build Events特性执行代码复现

    近日,Google TAG安全部门披露了一起利用推特等社交媒体针对不同公司和组织从事漏洞研究和开发的安全研究人员的社会工程学攻击事件,经绿盟科技伏影实验室分析,确认此次事件为Lazarus组织针对网络安全行业的一次针对性网络攻击 ,并猜测其可能有更深层次的攻击意图和行动。 绿盟科技攻击对抗技术研究团队M01N Team也针对此次事件展开了全面的分析研判,认定本次事件是一个典型的“明修栈道、暗渡陈仓”社会工程学攻击事件,也将在本文中揭秘该事件中Lazarus组织使用的一种新型间接命令执行攻击技术 据国外安全公司的调查显示,Lazarus组织与2014年索尼影业遭黑客攻击事件,2016 年孟加拉国银行数据泄露事件,2017年美国国防承包商、美国能源部门及英国、韩国等比特币交易所被攻击等事件有关。 此后攻击者便会向安全研究人员分享了一个Visual Studio的项目工程文件,该项目文件明为一些漏洞的POC代码,暗则是包含了等待目标研究员编译执行来触发的恶意命令和代码。

    1.5K10发布于 2021-02-26
  • 来自专栏今天有没有多懂一点工业安全

    Honeywell PKS系统被发现存在任意代码执行和DoS攻击漏洞行和DoS攻击漏洞

    然后设备加载可执行文件而不执行检查或清理,使攻击者能够上传可执行文件并远程运行未经授权的本机代码而无需身份验证。 通常,端口 55553 和 55555 不会暴露在 Internet 上。 为了攻击这些漏洞,攻击者必须找到另一种方法来在 OT 网络上立足。在这种情况下,可以利用 Team82 发现的两个漏洞不受限制地执行本机代码。 因此,攻击者可以执行目录遍历攻击并将他们希望的任何 DLL/ELF 文件上传到遥控器上的任意位置。 因此,任何攻击者都可能使用此库下载功能在未经身份验证的情况下远程执行代码。为此,攻击者可以使用该协议将他选择的 DLL/ELF 下载到控制器/模拟器,并立即在终端设备上执行。 已经在网络上的攻击者可以通过将带有恶意代码的修改过的 CCL 加载到将执行攻击者代码的控制器来影响进程。 霍尼韦尔对这些关键漏洞的反应应该得到认可。

    1.1K10编辑于 2022-05-10
  • 来自专栏FreeBuf

    Jenkins安全警报:新的安全漏洞可允许代码执行攻击

    Jenkins开源自动化服务器中披露了两个严重的安全漏洞,利用此漏洞可在目标系统上执行任何代码。 该公司在一份报告中说:"利用这些漏洞可以让未经认证的攻击者在受害者的Jenkins服务器上执行任意代码,有可能导致Jenkins服务器完全被破坏“。 这些漏洞是Jenkins处理更新中心的插件造成的,致使攻击者上传带有恶意有效载荷的插件并触发跨站脚本(XSS)攻击。 Aqua说:"一旦受害者在他们的Jenkins服务器上打开可用插件管理器,XSS就会被触发,允许攻击者利用脚本控制台API在Jenkins服务器上运行任意代码”。 同时,这些漏洞也可能影响到托管的Jenkins服务器,甚至在服务器不能通过互联网公开访问的情况下被利用,因为公共Jenkins更新中心也可能被 "攻击者注入"。

    91610编辑于 2023-03-29
  • 来自专栏FreeBuf

    CVE-2019-7609 Kibana远程代码执行漏洞攻击方法和漏洞原理分析

    本文详细介绍了在本地搭建了模拟攻击环境的过程(非docker搭建),并完整分析了这个漏洞的攻击原理。现在分享给大家。 图3 执行 Elasticsearch和Kibana 在攻击机上启动netcat(图4),并通过Chrome浏览器访问Kibana的Timelion页面,并输入payload(图5)。 ? (注意替换payload中的反弹IP为攻击机IP) 点击右边的执行按钮执行,然后点击控制面板左边的Canvas,可以获取反弹shell ? 而如果JS对其中定义的对象原型的属性读写缺乏控制,容易让攻击者操纵一些敏感特征,从而实现攻击者的目的。 本漏洞就是是一个由于JS语言的“原型污染”,导致靶机环境量被污染,最终获得shell执行的漏洞。 点击执行之后再次查看env的污染情况 ? 总体来看,我们首先把环境变量修改成了一条js语句,然后又在node执行过程中劫持了执行参数NODE_OPTIONS,这样构成了完整的攻击链。

    2.2K20发布于 2019-11-08
  • 来自专栏FreeBuf

    思科修复了允许攻击者以root身份执行命令的BUG

    近期,思科解决了Cisco Nexus Dashboard数据中心管理解决方案中的严重漏洞,这些漏洞可让远程攻击者以root或管理员权限执行命令和操作。 第一个安全漏洞(被评为严重严重性漏洞,编号为 CVE-2022-20857)使未经身份验证的威胁参与者能够通过发送HTTP 请求来访问API,并以root 权限远程执行任意命令。 第二个漏洞(Web UI 中的一个高严重性漏洞,编号为 CVE-2022-20861)允许远程攻击者通过欺骗经过身份验证的管理员单击恶意链接来进行跨站点请求伪造攻击。 对此,思科也作出了解释,利用该漏洞可能允许攻击者在受影响的设备上以管理员权限执行操作。 同时思科还修补了Cisco Nexus 仪表板的SSL/TLS实施中的第四个漏洞 (CVE-2022-20860),该漏洞可能让未经身份验证的远程威胁参与者通过拦截中间人攻击中的流量来改变通信,利用该漏洞还可能允许攻击者查看敏感信息

    56120编辑于 2023-03-30
  • 来自专栏RASP社区

    【高危】 Apache Kafka 远程代码执行漏洞复现及攻击拦截 (CVE-2023-25194)

    攻击者可以利用基于SASLJAAS 配置和SASL 协议的任意Kafka客户端,对Kafka Connect worker 创建或修改连接器时,通过构造特殊的配置,进行JNDI 注入来实现远程代码执行。 5d90e8275084b0ae9166ec38cacd22e5a5a94fb8/http/vulnerabilities/apache/apache-druid-kafka-connect-rce.yaml发起攻击请求 :构造payload ,执行新建/tmp/test.txt文件验证漏洞存在,文件新建成功开启RASP后发起攻击:在业务优先模式下,RASP会出现JNDI注入的告警,拦截最终的命令执行堆栈信息为在防护模式下将直接在 com.sun.security.auth.module.JndiLoginModule#attemptAuthentication通过javax.naming.InitialContext#lookup(java.lang.String)执行

    1.9K30编辑于 2023-06-12
  • 来自专栏FreeBuf

    赶紧自查,AMD和Intel CPU又曝新漏洞

    Retbleed是利用分支目标注入来泄漏信息的推测执行攻击系列的新成员,我们称之为 Spectre-BTI(CVE-2017-5715 或 Spectre-V2)。 该攻击利用推测执行优化技术的副作用,通过时序侧通道来欺骗程序访问其内存空间中的任意位置并泄漏私人信息。 Spectre系列攻击正式利用了这一漏洞,这些错误执行的指令(错误预测的结果)必然会在缓存中留下执行痕迹,从而导致流氓程序可以欺骗处理器执行错误的代码路径,和推断与受害者有关的秘密数据。 换句话说,Spectre 是瞬态执行攻击的一个实例,它依靠硬件设计缺陷来“影响”哪些指令序列被推测执行,并从受害者的内存地址空间中泄露加密密钥或密码。 简而言之,其核心逻辑是将返回指令视为用于推测执行攻击向量,并强制将返回作为间接分支进行预测,从而有效地撤消 Retpoline 提供的保护。

    60620编辑于 2023-03-30
  • 来自专栏玄魂工作室

    Kali Linux Web渗透测试手册(第二版) - 5.5 - 利用BeEF执行xss攻击

    第五章、使用跨站脚本攻击客户端 5.0、介绍 5.1、使用浏览器绕过客户端控制 5.2、识别跨站脚本漏洞 5.3、利用XSS获取Cookie 5.4、利用DOM XSS 5.5、利用BeEF执行xss 攻击 5.6、从Web存储中提取信息 5.7、使用ZAP测试WebSokets 5.8、使用XSS和Metasploit获取远程shell ---- 5.5、利用BeEF执行xss攻击 BeEF,全称 模块执行后,在模块的历史记录中选择相关命令,检查结果如下: 6. 攻击者还可以使用BeEF在受害者浏览器中执行命令。 这个hook.js文件与服务器通信,执行命令,并返回响应,以便攻击者可以看到;它不会在客户端浏览器中打印任何内容,因此受害者通常不会知道他的浏览器已经被劫持。 我们还看到,BeEF的日志记录了用户在页面上执行的每个操作,我们可以从中获得用户名和密码。还可以远程获取会话cookie,这可能允许攻击者劫持受害者的会话。

    3.5K10发布于 2018-12-29
  • 来自专栏腾讯安全

    Spring框架可远程执行漏洞攻击、全球最大暗网市场Hydra被取缔、印尼天然气巨头PGN遭勒索攻击|网络安全周报

    01 CNVD预警:Spring框架远程命令执行漏洞 3月31日,国家信息安全漏洞共享平台(CNVD)发布公告预警Spring框架远程命令执行漏洞(CNVD-2022-23942)。 05 纽约市82万学生个人信息遭黑客攻击泄露 近期,纽约Illuminate Education的IT系统遭到黑客攻击,并获得了包含约82万名纽约市公立学校学生数据库的访问权限。  06 为应对网络攻击,德国风电设备巨头Nordex关闭IT网络 3月31日,德国风力涡轮机制造商Nordex遭受网络攻击,导致其多地业务部门的IT系统被迫关停。 Kryptowire在预装的手机应用程序中发现了该漏洞,该应用程序有一个不安全的组件,允许本地应用程序在未经用户授权的情况下执行特权操作。 08 英国零售连锁店The Works在网络攻击后关闭 4月6日,据BLEEPINGCOMPUTER报道,英国零售连锁店The Works确认其系统遭到网络攻击,迫使一些商店关闭。

    65130编辑于 2022-04-08
  • 来自专栏玄魂工作室

    Kali Linux Web渗透测试手册(第二版) - 4.8- 执行跨站点请求伪造攻击

    的密码 4.5、手动识别Cookie中的漏洞 4.6、攻击会话固定漏洞 4.7、使用Burp Sequencer评估会话标识符的质量 4.8、不安全对象的直接引用 4.9、执行跨站点请求伪造攻击 --- - 4.9、执行跨站点请求伪造攻击 CSRF攻击是指经过身份验证的用户在对其进行身份验证的Web应用程序中执行不需要的操作的攻击。 在本文中,我们将从应用程序中获取所需信息,以便了解攻击站点应该如何向易受攻击的服务器发送有效请求,然后我们将创建一个模拟合法请求的页面,并诱使用户访问经过身份验证的那个页面。 虽然这证明了这一点,但外部站点(或本例中的本地HTML页面)可以在应用程序上执行密码更改请求。用户仍然不太可能点击“提交”按钮。 我们可以自动执行该操作并隐藏输入字段,以便隐藏恶意内容。 在本文中,我们使用JavaScript通过在页面中设置onload事件并在事件处理函数中执行表单的submit方法来自动发送请求。

    2.7K20发布于 2019-01-02
  • 来自专栏DeepHub IMBA

    计算卷积神经网络参数总数和输出形状

    卷积核是一个矩阵,它将移动到图像像素数据(输入)上,并将执行与输入数据的特定区域的点积,输出将是点积的矩阵。 S→stride, p→padding, n→input size, f→filter size 默认Stride =1,没有提到填充(所以,p=0) 输出形状= n-f+1 = 10-3 +1 =8 n = 10, f = 3 s = 1, p = 0 默认Stride =1,没有提到填充(所以,p=0) 输出形状= n-f+1 = 10-3 +1 =8 在使用卷积滤波器对输入图像应用卷积后,输出将是一个特征映射 n = 10, f = 3 s = 1, p = 0 默认Stride =1,没有提到填充(所以,p=0) 输出形状= n-f+1 = 10-3 +1 =8 在使用卷积核对输入图像应用卷积后,输出将是一个特征映射

    1.1K30发布于 2021-08-20
  • 来自专栏微服务生态

    微服务反模式与陷阱翻译终结篇

    举个例子:我们有一个特定业务需要四个服务来协调处理,假如远程访问一次的时间是100毫秒,那么这个特定业务就需要消耗500毫秒(初始请求+四个服务的调用时间),这个只是远程访问的时间,还不算实际业务代码的执行时间 服务消费者发送一个消息到第一个服务,然后发送另一个消息的第二个服务,如图10-3所示。在服务使用者执行提交之前,这些消息都保存在队列中。一旦服务使用者执行提交,两个消息就会被释放。 ? 图10-3 在图10-3中,服务消费者将消息发送到第一个队列中,然后服务消费者业务报错, 这时可以在消息事务中进行回滚,从消息系统的队列中删除掉刚才发的消息。

    54920发布于 2018-08-22
领券