今年的HW大彻大悟?
2022-7-31 08:0:14 Author: 雾晓安全(查看原文) 阅读量:58 收藏

今年的BlueTem大彻大悟

“为什么上次HW被打穿了”

“因为买不起安全设备”

“那为什么这次又被打穿了”

“因为这次买得起安全设备了”

本以为平平静静的一天,各位HW人员各安其守,结果爬虫警告要封ip。放松?放什么松!只有对HW没有用的人才会说放松!

最让人意外的是0day爆发,分别是Nginx堆栈溢出RCE 、Log4j2 RCE、WPS加载脚本RCR漏洞。其中一些师傅称去年HW都没有这么热闹,反而RT蹲点愿者上钩!!!

其中某平台宣称赏金出高价获取0day情报,可奖励10~100W!!!

吓得我赶快大搞一波,直接抄起Burp复盘一波,结果让我吃惊的是,Nginx什么时候用JVAV写了吗?

可想而知被猴子耍了还要听他说我是猪?

对于周末说好的各安其守,结果偷偷摸摸丢0day,这些RT不讲武德耗子尾汁!

并且还有一些师傅制作了Nginx的POC直接一键OS利用,可见RT多努力去钓鱼。

其中有师傅称,RT为了log4j拼了命扫了3个多小时,看来ip真的肥!

此时此刻RT内心一百万只草泥马在奔腾!!!

并且有师傅调侃了,Nginx都在用完全不用怕!

不然升级补丁CS上线直接买票回家!

获取更多HW情报,戳“阅读原文

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDM2MTE5Mw==&mid=2247493824&idx=1&sn=91a8205df4402c5a1b22d946e27fa94a&chksm=ce682746f91fae500a7ad20777fc495ef65d14526124bb34b88a37eabbe8dfd76b4015eb5ac6#rd
如有侵权请联系:admin#unsafe.sh