HW出来混要还的,手抖了吗?
2022-7-25 06:40:40 Author: 雾晓安全(查看原文) 阅读量:89 收藏

免责声明
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

    又是一年一度的HW精彩节日,各大安全大佬齐聚一堂,对此不少师傅称跟过年一样开心,0day满天飞!

根据多个师傅称,已爆发多了安全0day,其中包含各大厂商设备,具体情况未得到认证!
就在昨晚,安恒信息CERT发布了明御WEB应用防火墙存在远程命令执行漏洞声明公告,对此可以证明该漏洞并非是0day漏洞!
其中根据微步得到准确消息称,已验证了以下0day漏洞,并且已提供了修复补丁。
对此昨天,某队在Github公开发布某厂商的某擎RCE漏洞EXP,各大师傅下载进行POC验证。
其中得到消息称该POC模块可能存在后门!这就是所谓的Pypi投毒,可能一些师傅都中招了!!!
该项目伪装常用fake_useragent-0.1.11包,导入投毒的fake_useragant-0.1.12包,注意是ag'a'nt,加载base64的shellcode。
之前可以访问,目前不能打开了!
请大家一定要保持警惕,攻防期间不要随意下载使用来源不明的代码或脚本!!!不然CS上线今天进场明天打包回家。
除此之外,还有一些师傅的骚操作!
直接来exe上线一步带走,简单明了!
HW提醒:出来混要还的,务必小心身边的人,不然活捉是你想不到的意外。

获取更多情报,戳“阅读全文


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDM2MTE5Mw==&mid=2247493477&idx=1&sn=713ec7818d4dc7d60c54bbe4db2babae&chksm=ce6828e3f91fa1f57fb6f3beb2ae7e6dedb16969721741d5241e6b3d2ee5794a8437c80f9a92#rd
如有侵权请联系:admin#unsafe.sh