WPS Office 存在0day(现已修复其中一个,另一个未修复完全),正在被 APT-C-60 利用
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
#广告 #渗透接单中心 @shanding007
#好文推荐 #DFIR
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
#广告 #渗透接单中心 @shanding007
#好文推荐 #DFIR
10秒以内窃取你的Telegram帐户
首先向受害者的 Telegram 应用程序中发送“z.t.me”,并让其点击链接,这会将受害者的浏览器重定向到
原文:https://lyra.horse/blog/2024/05/stealing-your-telegram-account-in-10-seconds-flat/
#好文推荐
首先向受害者的 Telegram 应用程序中发送“z.t.me”,并让其点击链接,这会将受害者的浏览器重定向到
telegram.org/#tgWebAuthToken=... ,在这里,浏览器中将域编辑为 telegramz.org ,然后点击回车,域上的 JavaScript 将从这里获取它,并使用令牌登录攻击者的一台设备原文:https://lyra.horse/blog/2024/05/stealing-your-telegram-account-in-10-seconds-flat/
#好文推荐
Telegram Webk 端最新版 XSS/会话劫持 漏洞利用
1.攻击者创建一个机器人 + 迷你应用程序
2.设置迷你应用程序的 URL => https://evil.com/homepage.html
3.该漏洞将托管在攻击者站点的主页
3.1.主页.html
原文地址:
https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
Telegram 补丁发布
https://github.com/morethanwords/tweb/commit/2153ea9878668769faac8dd5931b7e0b96a9f129/src/components/popups/webApp.ts
翻译
https://mp.weixin.qq.com/s/GoYJACmPqy3kc7SObJj6Iw
#好文推荐 #redteam
1.攻击者创建一个机器人 + 迷你应用程序
2.设置迷你应用程序的 URL => https://evil.com/homepage.html
3.该漏洞将托管在攻击者站点的主页
3.1.主页.html
原文地址:
https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
Telegram 补丁发布
https://github.com/morethanwords/tweb/commit/2153ea9878668769faac8dd5931b7e0b96a9f129/src/components/popups/webApp.ts
翻译
https://mp.weixin.qq.com/s/GoYJACmPqy3kc7SObJj6Iw
#好文推荐 #redteam