2023 转眼已经过去1/12,离下次过年又不远了 啊不,在这草长莺飞万物复苏的美好春光里,一切蓄势待发!Seebug 漏洞平台 Paper 栏目整理了平台上过去一年的优质文章列表。感谢原创作者们的辛勤贡献,这其中每一篇都是精华。大家可以在 Seebug Paper 搜索对应的文章名称快速找到相关内容。具体文章内容请访问:https://paper.seebug.org/本文适合转发、收藏 首先是/// 2022 Seebug Paper 最受欢迎的文章 Top10 ///数据统计自 paper.seebug.org 后台访问量1. RCE 宝典! 🔗 https://paper.seebug.org/1928/2. A new way to bypass `__wakeup()` and build POP chain 🔗 https://paper.seebug.org/1905/3. CVE-2022-29464 WSO2 API Manager 任意文件上传、远程代码执行漏洞 🔗 https://paper.seebug.org/2033/ 🔗 https://paper.seebug.org/1809/
5. “重狗”组织分析报告:面向企业邮箱的大规模钓鱼 🔗 https://paper.seebug.org/1811/ 🔗 https://paper.seebug.org/1900/7. Spring 远程命令执行漏洞(CVE-2022-22965)原理分析和思考 🔗 https://paper.seebug.org/1877/8. CVE-2021-42342 GoAhead 远程命令执行漏洞深入分析与复现 🔗 https://paper.seebug.org/1808/9. CVE-2022-27925 Zimbra Collaboration 存在路径穿越漏洞最终导致 RCE 🔗 https://paper.seebug.org/1924/10. Apache Dubbo Hessian2 异常处理时反序列化(CVE-2021-43297) 🔗 https://paper.seebug.org/1814/除此之外,不同类别方向也有大量优质内容等待你来“卷”:
漏洞分析类
CVE-2022-1040 SophosFirewall服务架构与认证绕过漏洞分析之旅
CVE-2020-9273 ProFTPdRCE漏洞分析与利用
CVE-2022-26809 RPC高危漏洞复现与分析
CVE-2022-30190 MSDT代码注入漏洞分析
CVE-2020-8558 跨主机访问127.0.0.1
CVE-2022-22972 VMwareWorkspaceONEAccess身份认证绕过漏洞分析
CVE-2022-22954 VMwareWorkspaceONEAccessSSTIRCE漏洞分析
CVE-2022-21907 http协议远程代码执行漏洞分析总结
二进制类
- Linux 内核 nftables 子系统研究与漏洞分析
- 在 Android 中开发 eBPF 程序学习总结(系列3篇)
- Linux 内核 cls_route 过滤器 UAF 漏洞(CVE-2022-2588)分析与验证
- Linux 内核网络调度器的漏洞和利用——专属 SLAB 提权
IoT类
- TOTOLINK NR1800X 系列 CVE 分析
安全工具类
- 聊聊 Nuclei YAML 语法模版及 Pocsuite3 的兼容思路
经验心得类
威胁情报类
- LockBit 勒索软件通过 Microsoft 安全工具侧面加载 CobaltStrike
……
还有很多内容值得挖掘,更多精彩文章请至:https://paper.seebug.org/
最后,还要特别感谢 2022 贡献量最高的原创作者/团队,他们是:
1. 墨云科技VLab2. 星阑科技PortalLab3. 且听安全感谢所有作者/团队对我们支持和喜爱,我们也会继续尽所能将原创文章推广给更多读者,以及为各位贡献者送出礼品关怀Seebug Paper 持续欢迎原创内容投稿,请将 Markdown 格式文档发送至[email protected],或提交至 https://paper.seebug.org/contribution/paper/ 新的一年期待看到你的分享!
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650967368&idx=1&sn=9358673d69d582b89ea96289e9db86c4&chksm=8079cf7ab70e466c71eae54cad19f26cf867e29dfa5fee6a3b149cc30f7396a4fc9198af67fc#rd
如有侵权请联系:admin#unsafe.sh