WPS Office 存在0day(现已修复其中一个,另一个未修复完全),正在被 APT-C-60 利用
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
#广告 #渗透接单中心 @shanding007
#好文推荐 #DFIR
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
#广告 #渗透接单中心 @shanding007
#好文推荐 #DFIR
ArashiDNS.Aha 是阿里云递归解析(公共DNS)服务的 HTTP-DNS 客户端,相比 DoH、DoT 接入方式劲省五倍配额,在个人用户无法 IP 绑定使用 53 DNS 的情况下最大化利用一千万次的免费资源包,支持 ECS。
https://github.com/mili-tan/ArashiDNS.Aha
https://github.com/mili-tan/ArashiDNS.Aha
telegraph:基于 Cloudflare Workers 的 Telegraph 图床,默认开启压缩功能,支持上传大于 5MB 的图片,并提供后台管理等功能。
支持选择图片后自动上传。
支持在图床界面粘贴上传。
支持上传大于 5MB 的图片。
支持在管理界面查看和播放MP4文件。
支持显示上传时间,按上传时间排序。
支持修改后台路径 /admin,可在代码的第二行进行修改。
支持图片管理(访问域名 /admin),图片支持懒加载。
支持仅代理自己上传的图片,通过其他TG图床上传的链接,无法访问。
选择图片后自动压缩,节省 Cloudflare 和 Telegraph 的存储,同时加快上传速度。
支持 JPEG、JPG、PNG、GIF、MP4 格式,GIF 和 MP4 的大小需 ≤ 5MB。
支持 URL、BBCode 和 Markdown 格式,点击对应按钮可自动复制相应格式的链接。
默认开启压缩,如需关闭,请修改180行的代码,将“compressImage: true”修改为“compressImage: false”
https://github.com/0-RTT/telegraph
https://hostloc.com/thread-1338857-1-1.html
演示:https://tg.942222.xyz/
支持选择图片后自动上传。
支持在图床界面粘贴上传。
支持上传大于 5MB 的图片。
支持在管理界面查看和播放MP4文件。
支持显示上传时间,按上传时间排序。
支持修改后台路径 /admin,可在代码的第二行进行修改。
支持图片管理(访问域名 /admin),图片支持懒加载。
支持仅代理自己上传的图片,通过其他TG图床上传的链接,无法访问。
选择图片后自动压缩,节省 Cloudflare 和 Telegraph 的存储,同时加快上传速度。
支持 JPEG、JPG、PNG、GIF、MP4 格式,GIF 和 MP4 的大小需 ≤ 5MB。
支持 URL、BBCode 和 Markdown 格式,点击对应按钮可自动复制相应格式的链接。
默认开启压缩,如需关闭,请修改180行的代码,将“compressImage: true”修改为“compressImage: false”
https://github.com/0-RTT/telegraph
https://hostloc.com/thread-1338857-1-1.html
演示:https://tg.942222.xyz/
效仿DOGS的推特meme币XCOIN,根据推特账户注册时间白嫖
链接
链接
前段时间的DOGS交易所已经可以交易了,差不多5000能卖6U,这东西持有量太大了,别捏着当宝贝了,该卖就卖了
杜叔叔真给穷哥们分遗产啊
恭喜EDG获得仁川冠军赛冠军
注意一下,这个是CTG163回程,并不是gia
同时联通移动inbound走NTT,纯残废
谁买谁傻逼
同时联通移动inbound走NTT,纯残废
WP Litespeed Cache 插件存在严重权限提升漏洞
研究人员在著名的 LiteSpeed Cache WordPress 插件中发现了一个未经身份验证的权限提升漏洞 ( CVE-2024-28000 ),该漏洞存在于 LiteSpeed Cache 6.3.0.1 及更高版本中,是由弱哈希校验引起的。
成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,攻击者可以完全接管网站。由于该插件安装量高达500万,预计黑客能够通过创建恶意管理员帐户来控制上百万个网站。
LiteSpeed 团队已开发补丁并与 LiteSpeed Cache 6.4 版一起发布。运行该插件的网站应当立即更新到最新版本。
研究人员在著名的 LiteSpeed Cache WordPress 插件中发现了一个未经身份验证的权限提升漏洞 ( CVE-2024-28000 ),该漏洞存在于 LiteSpeed Cache 6.3.0.1 及更高版本中,是由弱哈希校验引起的。
成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,攻击者可以完全接管网站。由于该插件安装量高达500万,预计黑客能够通过创建恶意管理员帐户来控制上百万个网站。
LiteSpeed 团队已开发补丁并与 LiteSpeed Cache 6.4 版一起发布。运行该插件的网站应当立即更新到最新版本。