解决Cursor在免费订阅期间出现以下提示的问题: You’ve reached your trial request limit. / Too many free trial accounts used on this machine. Please upgrade to pro 体验盒子 5 months 1 week ago Cursor 免费试用重置工具 本工具当前支持版本: 使用前请确认您的 Cursor 版本。 仓库地址:https://github.com/yuaotian/ […] root
记一次SQL注入绕WAF实战:exp函数和burp爆破模块的巧妙运用 FreeBuf互联网安全新媒体平台 5 months 1 week ago 希望能为正在学习SQL手工注入技术的安全从业者提供有价值的参考案例。
新型 SvcStealer 恶意软件攻击用户窃取浏览器敏感数据 HackerNews 5 months 1 week ago HackerNews 编译,转载请注明出处: 2025年1月底,安全研究人员首次发现了一种名为SvcStealer 2025的恶意软件。该恶意软件通过鱼叉式网络钓鱼(Spear Phishing)邮件附件传播,专门窃取受感染系统中的大量个人和财务信息,包括设备数据、已安装的软件、用户凭据、加密货币钱包和浏览器数据。 SvcStealer采取系统化的方式进行数据盗取,逐步从各种应用程序中提取信息,然后将其压缩并通过命令与控制(C2)服务器外传。 在成功收集数据后,SvcStealer还具备下载额外恶意软件载荷的能力,从而将其威胁能力从数据窃取扩展到进一步的恶意活动。 SEQRITE的研究人员在常规威胁狩猎操作中识别出了SvcStealer。他们注意到该恶意软件使用Microsoft Visual C++编写,同时具备逃避检测的能力。通过终止监控进程并删除活动痕迹,SvcStealer能够绕过安全工具的检测。 感染系统后,SvcStealer会通过算术运算,从受害者的卷序列号中生成一个独特的11字节字母数字值。 SvcStealer基于卷序列号生成文件夹名称的代码(来源:SEQRITE) SvcStealer展现了其高度复杂的数据外传设计。它在收集到敏感信息后,将数据存储在**ProgramData**目录下,以生成的唯一文件夹名称命名。 它的目标包括: – 多个浏览器(Chrome、Edge、Brave)中的加密货币钱包 – 通信平台(Telegram、Discord)中的数据 – 各类浏览器中的用户凭据 – 系统截图和运行进程信息 SvcStealer收集信息后的文件夹结构(来源:SEQRITE) 随后,SvcStealer会将收集到的数据压缩为ZIP文件,并通过端口80与C2服务器(IP地址:185.81.68.156 或 176.113.115.149)建立连接。 压缩后的信息文件示意图(来源:SEQRITE) 它使用HTTP POST请求,并采用`Content-Type: multipart/form-data`的方式,将被窃取的数据伪装成普通的网络流量进行传输。 下载其他恶意软件家族的示意图(来源:SEQRITE) 为了维持持久性,SvcStealer会持续向其C2服务器发送信号,等待进一步的命令。这些命令可能包括下载额外的恶意软件载荷,进一步扩大感染范围或实施其他恶意活动。 安全专家建议用户对可疑邮件附件保持高度警惕,并采用高级终端保护解决方案来防御此类新兴威胁。定期更新安全软件和系统补丁、加强员工的网络安全意识培训,也是减少攻击风险的有效方式。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
网络攻击致乌克兰国家铁路在线服务中断 HackerNews 5 months 1 week ago HackerNews 编译,转载请注明出处: 乌克兰国家铁路运营商Ukrzaliznytsia遭受大规模网络攻击,导致通过移动应用和网站购买车票的在线服务中断。 事件迫使人们前往售票亭购买纸质车票,造成拥挤、延误、长时间排队和不满。 由于火车是乌克兰国内和国际旅行中唯一可靠且相对安全的交通方式,此次网络攻击影响重大,Daryna Antoniuk报道。 Ukrzaliznytsia在多个通信渠道的官方声明中确认,中断始于昨日,并为造成的不便道歉。 该组织已增加售票点工作人员以应对突然增加的服务需求,但队伍仍很长。 军事人员可在列车上向列车长购票,以免影响其行动。 网络攻击前已在线购票但无法下载的乘客,建议使用发送到邮箱的PDF副本,或在发车前20分钟到火车站向工作人员说明情况。 明天出行的乘客被要求不要在今天涌向售票处,工作人员正在努力满足今天出行乘客的需求。 Ukrzaliznytsia网站上的公告 尽管在线售票平台出现问题,Ukrzaliznytsia在公告中指出,网络攻击并未影响列车运营。 该组织强调,过去几年遭受的多次网络攻击增强了其应对协议和韧性。 “敌人的主要目标失败了:列车运行稳定,准点运行无延误,所有运营流程已切换到备份模式,”Ukrzaliznytsia的最新更新写道。 “尽管铁路基础设施遭受物理攻击,铁路仍在继续运营,即使是最狡猾的网络攻击也无法阻止它。” “由于Ukrzaliznytsia以前曾是敌方网络攻击的目标,公司内部已实施了备份协议。” 该组织称此次攻击“高度系统化且多层”,并保证正在与SBU网络安全部门和政府计算机应急响应小组(CERT-UA)的专家合作,以填补安全漏洞并恢复受影响的系统。然而,目前尚未提供具体的恢复时间表。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
Next.js 存在严重漏洞,攻击者可绕过中间件授权检查 HackerNews 5 months 1 week ago HackerNews 编译,转载请注明出处: Next.js React框架中存在一个严重的安全漏洞,在特定条件下可能被利用来绕过授权检查。 该漏洞被追踪为CVE-2025-29927,CVSS评分为9.1(满分10.0)。 Next.js在咨询报告中称:“Next.js使用内部标头x-middleware-subrequest来防止递归请求引发无限循环。” “有可能跳过中间件运行,这可能允许请求在到达路由之前跳过关键检查,例如授权cookie验证。” 该问题已在12.3.5、13.5.9、14.2.25和15.2.3版本中得到解决。如果无法更新补丁,建议用户阻止包含x-middleware-subrequest标头的外部用户请求到达Next.js应用程序。 发现并报告该漏洞的安全研究员Rachid Allam(又名zhero和cold-try)已发布更多技术细节,这使得用户迫切需要迅速应用修复措施。 JFrog表示:“该漏洞允许攻击者轻松绕过在Next.js中间件中执行的授权检查,可能使攻击者能够访问为管理员或其他高权限用户预留的敏感网页。” 该公司还表示,任何使用中间件授权用户而没有额外授权检查的托管网站都容易受到CVE-2025-29927的攻击,可能使攻击者能够访问通常无法访问的资源(例如管理员页面)。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews
SANS Institute 警告新型云原生勒索软件攻击 HackerNews 5 months 1 week ago HackerNews 编译,转载请注明出处: 根据Palo Alto Networks Unit 42最新的云威胁报告,66%的云存储桶中包含敏感数据,这些数据容易受到勒索软件攻击。SANS Institute最近报告称,这些攻击可以通过滥用云服务提供商的存储安全控制和默认设置来实施。 “仅在过去几个月里,我就目睹了两种利用合法云安全功能实施勒索软件攻击的方法,”SANS认证讲师、安全顾问Brandon Evans警告说。Halcyon披露了一项攻击活动,该活动利用了亚马逊S3的本地加密机制之一SSE-C来加密目标存储桶。几个月前,安全顾问Chris Farris展示了攻击者如何利用AWS的另一项安全功能(带有外部密钥材料的KMS密钥)通过ChatGPT生成的简单脚本实施类似的攻击。“显然,这个话题无论是对威胁行为者还是研究人员来说都是当务之急,”Brandon指出。 为应对云勒索软件,SANS建议组织机构: 了解云安全控制的效能与局限:使用云服务并不能自动保证数据安全。“大多数人首先使用的云服务是OneDrive、Dropbox、iCloud等文件备份解决方案,”Brandon解释道。“虽然这些服务通常默认启用了文件恢复功能,但亚马逊S3、Azure存储或谷歌云存储并非如此。安全专业人员必须了解这些服务的工作原理,不要假设云服务会拯救他们。” 封禁不受支持的云加密方法:AWS S3 SSE-C、AWS KMS外部密钥材料等加密技术可能被滥用,因为攻击者可以完全控制密钥。组织机构可以使用身份和访问管理(IAM)策略来强制S3使用特定的加密方法,例如使用托管在AWS中的密钥材料的SSE-KMS。 启用备份、对象版本控制和对象锁定:这些是云存储的完整性和可用性控制措施。在三大云服务提供商中,这些功能均未默认启用。如果正确使用,它们可以增加组织在勒索软件攻击后恢复数据的可能性。 通过数据生命周期策略平衡安全与成本:这些安全功能需要费用。“云服务提供商不会免费托管你的数据版本或备份。同时,你的组织也不会为你提供数据安全的无限预算,”Brandon说。三大云服务提供商都允许客户定义生命周期策略。这些策略使组织能够自动删除不再需要的对象、版本和备份。然而,攻击者也可能利用生命周期策略,如在前述攻击活动中,他们利用该策略敦促目标快速支付赎金。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文 hackernews