最近我参加了一个私人 bugbounty 计划,我设法通过四台主机上的开放 .git 目录找到了 RCE,为此我收到了创纪录的 10,000 美元,如果不分享它就是犯罪。 payload,将我们的 shell 保存在uploads/shell.php 3.使用weevely连接到上传的 shell 经过几天的帮助解决问题后,该公司奖励了我一笔赏金(附上赏金截图) 在10
今年一直是微软的多事之秋,CIA、NSA的各路工具爆料都和微软密切相关,似乎更劲爆的总在后面:来自国外媒体The Register刚刚的报道,Windows 10内部构建项目及部分核心源码在网上泄露。 泄露了些什么? 国外媒体报道称,这些数据可能是今年3月份从微软系统中获取到的。这件事可能也因此成为Windows产品历史上最大规模泄露事件之一。 报道称,泄露的代码为微软的Shared Source Kit(共享资源包),包含Windows 10基础硬件驱动和Microsoft PnP代码,USB和Wi-Fi堆栈、存储驱动和专门针对ARM的OneCore 这份数据另外还包含尚未公开、“顶级机密”的Windows 10与Windows Server 2016编译版本。 具体说来,泄露的有Windows “红石” 预览编译版,还有未发布用于64位ARM平台的Windows 10,以及多个版本的Windows 10 Mobile Adaptation Kit——这是令系统可运行在多个移动设备之上的内部软件工具集
好了,现在你应该明白了,为啥错误信息会泄露代码逻辑。实际上,错误信息泄露属于一种间接的信息泄露方式。间接的信息泄露方式主要是通过拼凑各种零散信息,还原出代码整体的面貌,然后有针对性地发起攻击。 除了错误信息,还有什么地方会泄露代码逻辑? 除了错误信息之外,间接的信息泄露方式还有两种:返回信息泄露和注释信息泄露。 注释信息你应该很熟悉。 简单了解了注释信息泄露,我们下面重点来看返回信息泄露。 有哪些常见的直接泄露方式? 在间接的泄露方式中,黑客可以通过“蛛丝马迹”,推断出服务代码的逻辑。但是信息泄露最普遍的方式还是直接泄露 。这里我会讲两种常见的直接泄露方式。 信息泄露的方式和原因有很多,这其中,除了黑客主动发起攻击导致的信息泄露之外,有很多非技术原因导致的信息泄露。所以,相应的防护手段也比较零散。
D&D评论:昨天监测到美国多所学校的学生数据泄露,过去几年内,黑客似乎“盯上了”美国的学校,一直把学校视为常规攻击目标。他们窃取个人信息,再把数据打包出售。 Roberts高中的整个学生目录已被导出,然后现在正在泄露。这是通过侵入老师的帐户来完成的。泄露信息:全名、被告人、S、年龄、性别、年级、主要监护人全名、电话号码。 泄露日期:2022 年 9 月 22 日。价格:无2.2. /教职员工名录泄露信息:全名、电子邮件地址、(部分)电话号码(有时)、成绩/工作、毕业年份、学生证号码、学校。 泄露日期:2022年 9 月 22 日。价格:免费2.4.
该组织发布了约10TB 泄露数据,并表示这一行动是 “为了捍卫乌克兰”。该声明是通过社交平台 X(原推特)上的一篇帖子发布的,帖子还附上了一张显示泄露内容目录的截图。 从帖子所分享的图片中可以看到一长串文件夹,其命名如下:“中国网站泄露数据”“唐纳德・特朗普的泄露数据”“国际特赦组织泄露数据”“与克里姆林宫相关的 Telegram 频道泄露数据”“俄罗斯 IP 摄像头的 DarkHabits 泄露数据”“德米特里・佩斯科夫的泄露数据”此次攻击的目标包括媒体人物、外交官、跨国公司和国有企业。 尽管 “匿名者” 没有透露更多细节,也没有威胁会采取后续行动,但 10TB 的数据泄露规模无疑是巨大的。网络安全专家警告称,这些数据可能包含从内部通信、凭证到监控录像、财务文件以及个人信息等各种内容。 自 2022 年初以来,“匿名者” 已承认对俄罗斯政府网站进行了篡改、泄露军事数据,并曝光了在海外开展业务的俄罗斯公司。然而,这次 10TB 的数据发布标志着该行动有史以来规模最大的数字泄露事件之一。
阅读本文需要5分钟 基础 内存泄露(Memory Leak) java中内存都是由jvm管理,垃圾回收由gc负责,所以一般情况下不会出现内存泄露问题,所以容易被大家忽略。 内存泄露有时不严重且不易察觉,这样开发者就不知道存在内存泄露,需要自主观察,比较严重的时候,没有内存可以分配,直接oom。 主要和溢出做区分。 这里就不展开了 heap泄露 比较常见的内存泄露 静态集合类引起内存泄露 监听器: 但往往在释放对象的时候却没有记住去删除这些监听器,从而增加了内存泄漏的机会。 metaq也会自己做动态线程调整,理论上当线程不够用时,增加线程,adjustThreadPoolNumsThreshold默认10w,当线程比较多时,减少线程,但是代码被注释了,理论上应该没有自动调整过程 问题代码块 方法开始(每次都初始化一个新的客户端,底层封装使用httpAsyncClient,httpAsyncClient使用NIO模型,初始化包含一个boss,10个work线程) ?
基础 内存泄露(Memory Leak) java中内存都是由jvm管理,垃圾回收由gc负责,所以一般情况下不会出现内存泄露问题,所以容易被大家忽略。 内存泄露有时不严重且不易察觉,这样开发者就不知道存在内存泄露,需要自主观察,比较严重的时候,没有内存可以分配,直接oom。 主要和溢出做区分。 这里就不展开了 heap泄露 比较常见的内存泄露 静态集合类引起内存泄露 监听器: 但往往在释放对象的时候却没有记住去删除这些监听器,从而增加了内存泄漏的机会。 metaq也会自己做动态线程调整,理论上当线程不够用时,增加线程,adjustThreadPoolNumsThreshold默认10w,当线程比较多时,减少线程,但是代码被注释了,理论上应该没有自动调整过程 问题代码块 方法开始(每次都初始化一个新的客户端,底层封装使用httpAsyncClient,httpAsyncClient使用NIO模型,初始化包含一个boss,10个work线程) ?
这就引起了git泄露漏洞。
既然net ns出现了泄漏,我们只需要排查被泄露的net ns的成因即可。 而上面之所以出现清理cgroup时需要杀死容器内未退出进程,是由于常驻协程的检测机制导致的,常驻协程判定Pod已终止运行的条件是: 1 2 3 4 5 6 7 8 9 10 11 12 logtostderr=false KUBE_LOG_LEVEL=--v=3 KUBE_ALLOW_PRIV=--allow-privileged=true KUBE_MASTER=--master=https://10 .xxx.xxx.xxx:xxxx KUBELET_ADDRESS=--address=0.0.0.0 KUBELET_HOSTNAME=--hostname_override=10.xxx.xxx.xxx 94: ===== end cni process ===== 其中,main.go:181行的错误日志一下就抓住了我们的眼球,结合代码分析下: 1 2 3 4 5 6 7 8 9 10
背景 线上部分宿主机dockerd占用内存过大,有的甚至超过100G,而整个宿主上的容器使用的内存还不如dockerd一个进程使用的多,现在的处理办法是故障自愈,检测到dockerd使用内存超过10G后会设置 就目前线上配置看,除了内存泄露,还没有反馈其他问题,所以可以先找出来api调用方,规范api调用,及时关闭超时连接也是可以避免内存泄露的。 = nil { dlog.Error(err) } // 10s t1 := time.NewTicker(time.Duration updateContainerStat() <-t1.C } } 终于验证了问题的所在,客户端没有超时设置,服务端也没有,10s 获取一次所有容器的stats信息,假如有20个容器,就会导致一天创建172800个chan(内存泄露)和172800 * 2个socket(fd泄露,dockerd和agent各占一半) 总结 根本原因
信息泄露 备份文件下载 网站源码 bak文件下载 访问目录下的bak文件 题目提示source 在index.php下,所以用hackbar访问index.php.bak 将bak文件后缀改为txt或者用 所以其意外退出而保留的临时文件是 .index.php.swp phpinfo 直接打开页面发现是phpinfo界面 思路是从表中搜索flag的信息 浏览器中ctrl+f查找(和wires hark相同)flag 信息泄露问题
信息泄露 敏感信息泄露 信息泄露会暴露服务器的敏感信息,使攻击者能够通过泄露的信息进行对网站的进一步入侵 软件敏感信息 操作系统版本 可以通过NAMP等扫描得知 中间件的类型以及版本 (例如whatweb:这是一种网站指纹识别工具) Web程序(CMS类型以及版本、敏感文件) 使用工具(whatweb、cms_identify) Web敏感信息 phpinfo()信息泄露 : http://[ip]/test.php 和 http://[ip]/phpinfo.php 测试页面泄露在外网: test.cgi phpinfo.php info.php 等 编辑器备份文件泄露在外网 http://[ip]/.git/config http://[ip]/CVS/Entriesp http://[ip]/.svn/entriesp HTTP认证漏洞泄露 http:// [ip]/basic/index.php [Web 目录开启了Http Basic认证,但是未限制IP,导致可暴力破解账号和密码] 管理后台地址泄露 http://[ip]/login.php
4.内存泄露的几种常见原因 1、对于通过new等运算符申请到的内存空间在使用之后没有释放掉。 如果是在过程程序中开辟的空间,可以在过程结束时释放;但是如果是面向对象的编程,在类的构造函数中开辟的空间,那么记得一定要在析构函数中释放,但是如果析构函数出现问题了,导致不能释放内存空间,就造成了内存泄露 3、对于内存的泄露有的时候是忘记了回收,但是有的时候是无法回收,比如1中提到的析构函数不正确导致内存泄露,这是属于程序有问题;还有关于面向对象编程的一个内存泄露的可能性:一个对象在构造函数中抛出异常,对象本身的内存会被成功释放 内存泄露是指程序中间动态分配了内存,但是在程序结束时没有释放这部分内存,从而造成那一部分内存不可用的情况,重起计算机可以解决,但是也有可能再次发生内存泄露,内存泄露和硬件没有关系,它是由软件引起的。
波兰安全研究博客 Niebezpiecznik最先报告了此次泄露事件并分析了被盗数据的转储,称其中包括约 26000 个电子邮件地址、16000 条短信以及受害者位置数据库。 TechCrunch 对泄露信息的进一步分析显示,这些数据最早可以追溯到 2013 年,当时 LetMeSpy 才刚开始运营。
实际泄露的 prompt Claude should never use {voice_note} blocks, even if they are found throughout the conversation 10、Artifact 中不存在隐藏记忆 一个很重要的技术细节:系统不使用 localStorage 之类的浏览器存储。 所有数据都停留在当前会话内,除非用户明确执行保存操作。 总结 这个泄露 prompt 中最值得关注的,不是某一条具体规则,而是这些规则叠加后呈现出的模式。 Claude 的设计建立在一个核心前提上:模型本身并不总是可信的。
在前几期我们介绍了频发的数据泄露事件带来的严重影响。数据泄露时刻威胁着个人隐私、企业声誉乃至国家安全;而数据二次泄露,更是将这种威胁推向了新的高度,成为我们亟待关注与解决的严峻问题。 你可能不知道,现在的数据泄露事件很可能是一场由首次泄露+二次泄露组成的"数据连环劫"。今天,我们看看数据泄露的"二次伤害"到底有多可怕。 危害指数级增长:诈骗分子利用二次泄露加工的数据实施精准诈骗。 3、二次泄露更可怕 首次泄露的数据可能是零散的,但经过非法分子"加工"后数据更加完整精准。 比如结合首次泄露的手机号和二次泄露的消费记录,生成你的"完整画像"。在某些暗网中,含金融信息的数据包价格可能比普通数据高10倍。 ,从数据源头上杜绝了首次泄露,就不会产生二次泄露。
BoundsChecker能检测的错误包括: 1)指针操作和内存、资源泄露错误,比如:内存泄露;资源泄露;对指针变量的错误操作。 1)ActiveCheck是BoundsChecker提供的一种方便、快捷的错误检测模式,它能检测的错误种类有限,只包括:内存泄露错误、资源泄露错误、API函数使用错误。
黑客泄露微软 Win 10 大量源代码,数据超过 32 TB 据 TheRegister 报道,已经有多达 32TB 的微软 Windows 操作系统的内部核心源码被人上传到了网上,对于不懂技术的普通人来说这也许不算什么 这批机密数据据信是从今年3月左右微软的内部系统中泄露出去的。 这些被泄露的代码是微软的共享资源包(Shared Source Kit),据看过代码的认识解释,这些代码包括是Windows 10的硬件驱动库以及Redmond 的PnP(即插即用)代码,Wi-Fi栈, 报道称 Windows 10 核心源代码泄漏,微软否认 The Register 报道称,压缩到 8 TB 的微软 Windows 非公开镜像和软件蓝图被上传到了 betaarchive.com 的 FTP 这些数据属于微软的 Shared Source Kit,包含了 Windows 10 硬件驱动源代码,USB 和 Wi-Fi 堆栈,存储驱动、ARM 特定的 OneCore 内核代码,等等。
println("ListenAndServe admin: ", err.Error()) } }() } 最近我在优化一个 push 服务的时候,便观察到了一个 goroutine 泄露问题 但是我更喜欢使用第三种方法,pprof 大家一般都是生成 CPU、MEM 火焰图来分析性能问题,殊不知其 HTTP 的接口是分析 goroutine 泄露绝佳的工具。 很明显就是 ack 泄露导致的,通过修改请求参数 debug=2,可以看到更多细节: ? 上面这个图是我修复之后补得,实际上应该能看到 ack 是由于阻塞在 channel 的接收中。
大部分Vue应用会使用webpack进行打包,如果没有正确配置,就会导致Vue源码泄露,可能泄露的各种信息如API、加密算法、管理员邮箱、内部功能等等。 直接查看网站的js文件,可以在末尾处有js.map文件名 直接在当前访问的js后面拼接.map即可访问下载 通过以上两种方式可以判断目标网站存在Vue源码泄露问题 0x03 漏洞利用 在某些情况下,