每日安全资讯-2020.5.21

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:NoiseMe-瞄准加密货币交易机器人的新型恶意软件攻击分析报告、GhostDNS源代码泄漏与分析、使用.NET中的XPS文件执行代码、反向代理header中的HTTP Smuggling、从AST到100个某知名OA前台注入等。

【病毒区】
1、NoiseMe:瞄准加密货币交易机器人的新型恶意软件攻击分析报告

【漏洞分析区】
2、GhostDNS Source Code Leaked

3、Analysis of CVE-2020-0605 – Code Execution using XPS Files in .NET
https://www.mdsec.co.uk/2020/05/analysis-of-cve-2020-0605-code-execution-using-xps-files-in-net/

4、Vim modeline命令执行漏洞分析(CVE-2019-12735)
https://www.anquanke.com/post/id/205669

【技术分享区】
5、Smuggling HTTP headers through reverse proxies
https://telekomsecurity.github.io/2020/05/smuggling-http-headers-through-reverse-proxies.html

6、Persistence – COM Hijacking

7、Writing Windows File System Drivers is Hard.

8、Releasing the CAPTCHA Cracken
https://labs.f-secure.com/blog/releasing-the-captcha-cracken/

9、Discuz!x3.4 后台修改UCenter配置getshell
http://www.svenbeast.com/post/discuzx34-hou-tai-xiu-gai-uc_center-pei-zhi-getshell/

10、从AST到100个某知名OA前台注入
https://www.freebuf.com/articles/web/237291.html

11、Epic Games ignored subdomain takeover on their authentication domain

#工具#PoC for CVE-2020-8617:a denial of service in BIND server

3 2 1