在安全审计的现场,往往会发现“整数溢出”只是冰山一角,真正的风险往往潜伏在更隐蔽的数据写入路径中。下面列举的几类溢出,都是在缺乏严格边界检查时容易被利用的典型。 堆溢出(Heap Overflow) ...
固件安全测试的未来趋势与挑战
去年某个深夜,当安全研究员小李试图对一台智能摄像头进行固件分析时,系统突然弹出了奇怪的错误代码。这不是普通的程序崩溃,而是固件自我保护机制被触发的信号。那一刻他意识到,固件安全测试领域正在经历一场静默...
上传与远程执行时的常见检测与规避策略
在企业级防御体系中,文件上传与远程代码执行(RCE)往往被视作攻击者的“入门钥匙”。从安全审计的角度审视,这类行为的检测与规避形成了一场持续的猫鼠游戏:防御方布下多层监控网,攻击者则在细节处做足文章。...
什么是Kubernetes未认证扫描?
想象一下,你面前有一栋戒备森严的数据中心大楼,里面运行着至关重要的Kubernetes集群。大门紧锁,需要身份卡和密码才能进入。但如果你发现,大楼侧面有一扇窗户没关严,甚至后门根本没锁,你会怎么做?对...
详解CVE-2014-3582漏洞检测原理
提起CVE-2014-3582,安全圈的老兵们可能还会有点印象。这个Apache Ambari的远程代码执行漏洞,当年也算是个不大不小的麻烦。但今天我们不聊漏洞利用,那太“黑”了;我们换个角度,聊聊安...
如何防御IIOP/T3协议安全风险?
深夜的应急响应电话响起,十有八九和WebLogic脱不了干系。作为Java应用服务器的老牌劲旅,它承载了无数核心业务,但那个古老的IIOP/T3协议,却常常成为攻击者长驱直入的后门。CVE-2023-...
深入解析Goby与Xray在自动化渗透中的联动机制
在渗透测试领域,Goby和Xray的协同作业正悄然改变着安全评估的工作模式。这两款工具的深度整合不是简单的功能叠加,而是形成了独特的优势互补。当Goby的资产测绘能力与Xray的漏洞检测技术相结合,安...
RASP如何实现应用自我保护?
想象一下,当黑客精心构造的恶意请求绕过层层防火墙,却在即将得手时被应用自身识破拦截——这就是RASP技术创造的防御场景。与传统安全防护不同,RASP让应用程序具备了主动识别和抵御攻击的能力,就像给应用...
深入解析IIOP/T3协议工作原理
提起WebLogic的安全,很多人第一反应是JNDI注入、反序列化这些“明星”漏洞。但追根溯源,很多问题都绕不开它底层通信的基石——IIOP和T3协议。这两个协议就像是WebLogic的神经系统,负责...
IIOP/T3协议漏洞还能被哪些绕过?
近几年 IIOP/T3 协议的安全缺陷被频繁曝光,攻击者不再满足于单纯的未授权访问,而是通过层层叠加的技巧实现更深层的渗透。究竟还有哪些“隐蔽通道”可以被利用,值得安全团队细致梳理。 常见绕过手段概览...
