每日关注之安全资讯第7期(今天两个wordpress漏洞慌不慌)

释放双眼,带上耳机,听听看~!

各位54青年节快乐

点击阅读原文可点击链接

WordPress 内核 PHPMailer 存在一个远程代码执行漏洞,未授权用户可以通过这个漏洞直接控制 Web 服务器(CVE-2016-10033),4.7.1 之前版本受影响,文章中附针对 4.6 版本的 PoC:

https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

WordPress 4.6远程代码执行漏洞(非插件无需认证,附Poc,演示视频)

http://m.bobao.360.cn/news/detail/4146.html

WordPress Core <= 4.7.4全版本密码重置漏洞(0day)

http://bobao.360.cn/news/detail/4148.html

PHPCMS V9.6.1 任意文件读取漏洞分析(含PoC,已有补丁)

http://bobao.360.cn/learning/detail/3805.html

伪造 Google Docs 文档分享进行钓鱼的邮件正在快速传播,小心为妙别点击

https://securingtomorrow.mcafee.com/business/heads-massive-google-doc-phishing-scam-hit-scene-spreading-fast/

来自 Cyphort Labs 团队对 Emotet 银行木马的详细分析

https://www.cyphort.com/emotet-cookies-c2-fakes-404/

在分析野外 Flash Exploit 时,如何提高效率。

作者的方法是调试器里巧妙地插桩、灵活使用多个反编译工具

http://blog.checkpoint.com/2017/05/03/debug-instrumentation-via-flash-actionscript/

资料区:

专注硬件和无线方向的研究员 Mickey Shkatov 整理的他近几年的演讲资料https://github.com/HackingThings/Publications

本文源自微信公众号:黑鸟

人已赞赏
安全工具

APT组织Lazarus近期攻击变化阐述

2019-10-16 10:15:09

安全工具

Chrome的User-Agent Switcher插件(被篡改)含有木马,请用户自查

2019-10-16 10:15:14

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索