用户个人中心 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com
h1apwn

真的太菜了:)

  • 他的文章(219)
  • 他的评论(0)
  • 新闻

    Chakra脚本引擎内存破坏漏洞分析(CVE-2019-0812)

    在Chakra中,javascript代码最初通过解释器运行,然后在最终被调度用于JIT编译时重复调用函数。为了加速解释器中的执行,可以缓存某些操作(如属性读取和写入),以避免每次访问给定属性时进行类型查找。本质上,这些`Cache`对象将属性名称与索引相关联以检索属性或写入属性。

    2019-09-29 10:09:13

    190,783
    0
  • 新闻

    Palo Alto Global Protect 网关设备格式化字符串漏洞分析(CVE-2019-1579)

    最近分析了几个存在漏洞的Palo Alto防火墙设备,这些特定设备面向公网并配置为了Global Protect网关。作为一个bug bounty新手,我经常被客户要求要证明我报告中漏洞的可利用性。

    2019-09-27 11:28:34

    315,436
    0
  • 新闻

    ArubaOS网络监听组件 Mobility Controller RCE 漏洞分析(CVE-2018-7081)

    本文将描述漏洞挖掘和分析调试写出漏洞验证代码的过程。 这篇文章会从基础部分开始,所以如果你熟悉基本概念,只需跳转到构建PoC代码的部分。

    2019-09-24 11:20:23

    214,740
    0
  • 新闻

    Microsoft Edge浏览器的Universal XSS漏洞分析(CVE-2019-1030)

    UXSS漏洞是浏览器漏洞中非常容易利用的一种漏洞,它能够在网站执行javascript代码,这就像是在所有网站上都有一个XSS的漏洞。更有趣的是我发现这个漏洞的方式,通常的uXSS漏洞都是与iframe元素有关或者和URL有关系,但我没想到我居然发现了一个使用`'print()'`函数的uXSS漏洞。

    2019-09-22 10:33:17

    177,212
    0
  • 漏洞

    利用Ghidra分析TP-link M7350 4G随身WiFi的RCE漏洞

    TP-link M7350(V3)受预身份验证和一些后验证命令注入漏洞的影响。如果攻击者位于同一LAN上或者能够访问路由器Web界面,则可以远程利用这些注入漏洞。CVE-2019-12103也可以通过跨站请求伪造(CSRF)在任何浏览器中利用此漏洞。

    2019-09-19 11:22:30

    286,140
    0
  • 该用户还没有参与过评论。