<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌開發人員在多款瀏覽器中發現嚴重漏洞 包括火狐和Edge

    VSole2018-06-28 21:34:19

    谷歌Chrome的開發人員在多款網頁瀏覽器中發現了一個嚴重的漏洞,它駐留在瀏覽器處理視頻和音頻文件的跨域請求的方式中,如果被利用,甚至可能允許遠程攻擊者甚至讀取你的Gmail或Facebook私人消息的內容。 出于安全原因,現代網頁瀏覽器不允許網站向不同的域發出跨源請求,除非任何域明確允許。這意味著,如果你訪問瀏覽器上的一個網站,它只能從網站加載的相同來源請求數據,以防止它以你的名義發出任何未經授權的請求,企圖從其他網站竊取你的數據。 然而,當瀏覽器在獲取其他來源的媒體文件時,不會以相同的方式做出響應,允許你訪問的網站無限制地加載來自不同域的音頻或視頻文件。 此外,瀏覽器還支持范圍標頭和部分內容響應,允許網站提供大型媒體文件的部分內容,這在播放大型媒體或下載具有暫停和恢復功能的文件時非常有用。 換句話說,媒體元素有能力將多個響應組合在一起,并將其視為單個資源。 然而,Archibald發現,Mozilla FireFox和Microsoft Edge允許媒體元素將來自多個源的可見和不透明數據或不透明數據混合在一起,從而為攻擊者留下了一個復雜的攻擊向量。 在本周三(6月20日)發布的博客文章中,Archibald詳細介紹了這個漏洞,他將其命名為“Wavethrough”,解釋了攻擊者如何利用這一特性來繞過瀏覽器所實施的防止跨源請求的保護。 “當瀏覽器實現對媒體元素的范圍請求時,錯誤就開始出現了,這些范圍請求確實很有用,所有瀏覽器都是通過相互復制行為來實現的,但沒有人將其集成到標準中。”Archibald解釋說。 根據Archibald的說法,這個漏洞可以被惡意網站利用,在其網頁上使用嵌入式媒體文件,如果播放,它只會從自己的服務器上提供部分內容,并要求瀏覽器從不同的來源獲取文件的其余部分,迫使瀏覽器發出一個跨域請求。 第二個請求實際上是一個跨源請求,應該加以限制,因為媒體文件允許混合可見和不透明數據,允許一個網站從另一個網站竊取內容。 Archibald說:“我創建了一個可以完成上述工作的網站,我使用了一個PCM WAV標頭,因為標頭之后的所有內容都是有效的數據,而Facebook返回的任何內容都將被視為未壓縮的音頻。” Archibald還發布了一段視頻和一個POC,演示惡意網站如何從Gmail和Facebook等網站獲取你的私人內容。當你的瀏覽器為你加載惡意網站時,它們的響應將是相同的。 由于Chrome和Safari已經有了相應的策略,一旦它們看到底層內容在請求之間發生變化后出現任何重定向,它們的用戶就會受到保護。 “這就是標準為什么重要的原因,我相信Chrome早在很久以前就有過類似的安全問題,但不應該僅在Chrome中進行修復,而是應該將修補程序寫入標準,并且應該為其他瀏覽器編寫測試以檢查。”Archibald說。 在Archibald負責任地向安全團隊報告之后,發現易受此問題影響的FireFox和Edge瀏覽器也在其最新版本中修復了漏洞。 因此,強烈建議FireFox和Edge瀏覽器用戶確保自己正在運行的瀏覽器是最新版本。 來源:黑客視界

    火狐瀏覽器谷歌
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ESET是斯洛伐克一家世界知名的電腦安全軟件公司,業務范圍覆蓋全球100多個國家。2023年2月16日,ESET在一篇研究報告上表示,其安全研究員發現了一個針對東亞和東南亞華語人群的惡意軟件活動。在ESET向報告此問題后,已將這些惡意廣告移除。ESET表示此惡意活動中使用的惡意軟件或網絡基礎設施均未與任何已知活動相匹配,因此ESET目前尚未將此活動歸因于任何已知組織。
    瀏覽器無痕瀏覽指的是不留下上網瀏覽記錄的互聯網瀏覽方式。使用無痕瀏覽后,瀏覽器不會保存上網瀏覽歷史記錄、cookie、搜索記錄、下載歷史、表單歷史或者Interner臨時文件。無痕瀏覽真的沒有痕跡嗎?使用無痕瀏覽功能模式的時候,用戶訪問的網站不會與其他設備共享,但是需要注意的時無痕瀏覽并不能做到真正無痕。
    來自Adobe,Apple,Google,Microsoft,Mozilla和Samsung的多種軟件產品在天府杯2020中成功應用了以前看不見的漏洞。黑客競賽展示了針對多種平臺的黑客嘗試,包括: Adobe PDF閱讀器運行iOS 14和Safari瀏覽器的Apple iPhone 11 Pro華碩RT-AX86U路由器CentOS的8Docker社區版瀏覽器Microsoft Windows 10 v2004版火狐瀏覽器運行Android 10的三星Galaxy S20TP-Link TL-WDR7660路由器VMware ESXi虛擬機管理程序 類似于Pwn2Own的天府杯,是據該國的一項政府法規于2018年啟動的,該法規由于國家安全問題而禁止安全研究人員參加國際黑客競賽。
    但當存在存儲型XSS時,受害者打開此URL,攻擊代碼將會被觸發,這種情況下便稱之為存儲型XSS漏洞。在標題處和帖子內容中分別填寫payload,填寫好之后,應與下圖一致填寫好內容之后,點擊下方的發表按鈕,即可進行發帖,發帖成功會彈出一個提示成功,如下圖所示?????
    據 SentinelOne 的網絡安全專家稱,一種名為 XLoader 的蘋果 macOS 惡意軟件的新變種目前已經出現,它會偽裝成一個名為 "OfficeNote "的辦公自動化應用程序進行攻擊。
    寫這個是因為考慮到在滲透過程中,對目標機器上的第三方軟件的信息收集很大程度決定后續能不能橫向移動,內網密碼搜集的越多,橫向滲透也就越方便,這里將列舉常見的軟件,遠程控制,瀏覽器,常見數據庫相關軟件和系統的憑證獲取方式。 而有時候因為環境特別嚴苛,在線解密的工具用不了的時候離線就顯得特別重要,做個記錄,也當了解一下各個軟件之間不同的認證方法,可能有些許理解錯誤,看官們輕錘。
    本文發表在 WOOT'18: Proceedings of the 12th USENIX Conference on Offensive Technologies 在本文中,作者介紹了通過一些側信道形式嗅探用戶是否訪問過某網站的方法,盡管發的會不是很出名,但是個人認為整個思路還是很有意思的,也學到了一些東西,所以寫了一下比較長篇的筆記介紹。因為自己不經常寫筆記,所以寫的有點像翻譯文章,今后如果
    信息收集常用的工具
    2022-07-23 22:07:16
    云悉在線指紋識別。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类