<?xml version="1.0" encoding="utf-8"?>
<!--  RSS Builder [2026-04-21 11:09:59]  --> 
<rss version="2.0" xmlns:im="http://purl.org/rss/1.0/item-images/" xmlns:dc="http://purl.org/dc/elements/1.1/" >
<channel>
<pubDate>Tue, 21 Apr 2026 11:09:59 +0800</pubDate>
<lastBuildDate>Tue, 21 Apr 2026 11:09:59 +0800</lastBuildDate>
<docs>https://www.023niu.com</docs>
<link>https://www.023niu.com</link>
<title>网络安全</title>
<image>
<title>网络安全</title>
<url><![CDATA[]]></url>
<link>https://www.023niu.com</link>
</image>
<webMaster>https://www.023niu.com</webMaster>
<generator>https://www.023niu.com</generator>
<ttl>60</ttl>
<dc:creator>https://www.023niu.com</dc:creator>
<dc:date>Tue, 21 Apr 2026 11:09:59 +0800</dc:date>
<item>
<title><![CDATA[Google Chrome CVE-2020-6492修复代码执行漏洞：浏览器WebGL组件中的重用漏洞。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-833-1.html]]></link>
<description><![CDATA[ Google修复了Google Chrome浏览器的WebGL（Web Graphics Library）组件中的释放后重用漏洞。成功利用此漏洞后，攻击者可以在浏览器进程的上下文中执行任意代码。]]></description>
<pubDate>2020-08-28 13:49:43</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-833-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[对Electron架构应用程序进行白盒安全测试，通过开放重定向跳转漏洞，提权到远程代码执行漏洞（RCE）。]]></title>
<link><![CDATA[https://www.023niu.com/show-64-830-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />在对Electron架构应用程序进行的白盒安全测试中，通过该应用程序中的一个开放的重定向跳转漏洞，并在调试功能的帮助下，提权了远程代码执行漏洞（RCE）。]]></description>
<pubDate>2020-08-27 13:08:03</pubDate>
<guid><![CDATA[https://www.023niu.com/show-64-830-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[整理总结各类web扫描器的特征]]></title>
<link><![CDATA[https://www.023niu.com/show-65-827-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />Web扫描程序通过构造特殊请求来扫描Web系统中可能存在的安全漏洞。它是渗透的必要工具。本文尝试从扫描的检测方向入手，根据扫描的功能和所生成的请求内容对其进行分类。]]></description>
<pubDate>2020-08-24 13:29:09</pubDate>
<guid><![CDATA[https://www.023niu.com/show-65-827-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[针对WastedLocker勒索软件样本的详细技术分析]]></title>
<link><![CDATA[https://www.023niu.com/show-65-826-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />对于网络犯罪分子而言，在目标攻击中使用勒索软件已成为一种普遍现象。每月都有新的勒索软件攻击，有时甚至更频繁。在本文中，我们将对WastedLocker勒索软件的样本进行详细的技术分析。]]></description>
<pubDate>2020-08-21 13:41:18</pubDate>
<guid><![CDATA[https://www.023niu.com/show-65-826-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[搭建企业蜜网时如何在内网区域变“废”为宝]]></title>
<link><![CDATA[https://www.023niu.com/show-63-825-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />正常情况下是在公网，DMZ和内网办公区域中部署三层蜜罐系统。今天，我们仅讨论在搭建企业蜜网时如何在内网区域变“废”为宝，而不仅仅是几个可怜的蜜罐。]]></description>
<pubDate>2020-08-21 12:58:02</pubDate>
<guid><![CDATA[https://www.023niu.com/show-63-825-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[漏洞复现分析之通达OA]]></title>
<link><![CDATA[https://www.023niu.com/show-64-822-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />目标文件用于确定用户是否登录。如果没有登录，则无法上传。因此，删除此文件可以成功上传webshel​​l。]]></description>
<pubDate>2020-08-20 11:19:08</pubDate>
<guid><![CDATA[https://www.023niu.com/show-64-822-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[APP客户端身份验证绕过漏洞：使用Android平台集成开发环境Android Studio安全测试，获取用户密码]]></title>
<link><![CDATA[https://www.023niu.com/show-62-821-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />在授权安全性测试中，使用Android Studio（一个用于Android平台的集成开发环境）来发现APP客户端身份验证绕过漏洞并获取用户密码。]]></description>
<pubDate>2020-08-19 12:39:42</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-821-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[密码重置帐户劫持漏洞：分析Mail.ru子域名网站cups.mail.ru]]></title>
<link><![CDATA[https://www.023niu.com/show-62-817-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />Mail ru子域名站点cups mail ru中的密码重置帐户劫持漏洞有点有趣，在这里分享一下。]]></description>
<pubDate>2020-08-17 13:15:35</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-817-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Windows CVE-2020-1313漏洞分析和利用：影响Windows 10和Windows Server Core产品]]></title>
<link><![CDATA[https://www.023niu.com/show-62-815-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />由于服务中的代码在对调用函数进行身份验证时遇到问题，因此它容易受到特权升级攻击，即，任何用户都被提升为本地系统权限。该漏洞将影响Windows 10和Windows Server Core产品。]]></description>
<pubDate>2020-08-13 15:46:12</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-815-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Grafana CVE-2020-13379漏洞分析：重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF]]></title>
<link><![CDATA[https://www.023niu.com/show-62-814-1.html]]></link>
<description><![CDATA[在Grafana产品实例中，综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击（SSRF）。该漏洞影响Grafana 3 0 1至7 0 1版本。]]></description>
<pubDate>2020-08-12 14:26:44</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-814-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Google Chrome浏览器CVE-2020-6519安全漏洞：攻击者利用漏洞绕过网络的内容安全策略（CSP），窃取用户数据并执行恶意代码。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-813-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0812/thumb_150_150_20200812021642931.png border='0' /><br />Google Chrome浏览器中存在一个安全漏洞。攻击者可以利用此漏洞绕过网络的内容安全策略（CSP），窃取用户数据并执行恶意代码。存在于Windows，Mac和Android上的Chrome，Opera和Edge浏览器中。]]></description>
<pubDate>2020-08-12 14:05:38</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-813-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2020-1362漏洞分析：WalletService处理CustomProperty对象的过程中越界读写，可导致攻击者获得管理员权限。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-811-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0811/thumb_150_150_20200811011959930.png border='0' /><br /> WalletService服务是Windows上的一种服务，用于保存钱包客户端使用的对象，并且仅存在于Windows 10中。 CVE-2020-1362是WalletService   ]]></description>
<pubDate>2020-08-11 12:59:46</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-811-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[BEC攻击：在Gmail和AOL等合法平台上注册帐户进行。]]></title>
<link><![CDATA[https://www.023niu.com/show-65-810-1.html]]></link>
<description><![CDATA[ 越来越多的网络罪犯使用在Gmail和AOL等合法平台上注册的帐户进行BEC攻击，BEC攻击影响了成千上万的组织。]]></description>
<pubDate>2020-08-11 12:49:54</pubDate>
<guid><![CDATA[https://www.023niu.com/show-65-810-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2020-13699 TeamViewer漏洞：浏览特定网页时，无需密码黑客即可入侵计算机，悄悄地与计算机建立连接，并进一步利用该系统。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-807-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0810/thumb_150_150_20200810013826662.png border='0' /><br />TeamViewer正式宣布最近已修复了一个漏洞，该漏洞可能使攻击者悄悄地与您的计算机建立连接并进一步利用该系统。漏洞编号：CVE-2020-13699，此漏洞影响TeamViewer版本：8,9,10,11,12,13,14,15。]]></description>
<pubDate>2020-08-10 13:29:54</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-807-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2019-17671未经授权访问漏洞复现：Wordpress漏洞，未经身份验证即可查看部分内容]]></title>
<link><![CDATA[https://www.023niu.com/show-62-806-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0807/thumb_150_150_20200807014730864.png border='0' /><br />WordPress是世界上最好的免费博客发布平台之一。它是根据GNU通用公共许可证授权和发布的。它基于经典的PHP MySQL。PHP用于编写相应的操作代码并生成页面。]]></description>
<pubDate>2020-08-07 13:31:13</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-806-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[网络钓鱼-个人和组织面临的安全威胁，使用恶意电子邮件和网站来攻击用户]]></title>
<link><![CDATA[https://www.023niu.com/show-65-804-1.html]]></link>
<description><![CDATA[在当今的Internet环境中，网络钓鱼是个人和组织面临的更大的安全威胁。员工的“网络钓鱼”是不同规模的组织的主要风险，因为对手会使用恶意电子邮件和网站来攻击用户。]]></description>
<pubDate>2020-08-07 12:31:00</pubDate>
<guid><![CDATA[https://www.023niu.com/show-65-804-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[定位服务不等于GPS，不同用户适用不同定位数据防泄漏措施]]></title>
<link><![CDATA[https://www.023niu.com/show-65-803-1.html]]></link>
<description><![CDATA[位置数据对于许多移动设备来说都是必不可少的，但是由于它可以显示用户的实时位置，变化甚至用户的日常活动，因此该数据具有很高的价值，并且存在潜在的数据泄漏风险。]]></description>
<pubDate>2020-08-06 13:57:15</pubDate>
<guid><![CDATA[https://www.023niu.com/show-65-803-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[通过设置伪热点入侵iCloud帐户，攻击者可未经授权访问用户iCloud帐户。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-802-1.html]]></link>
<description><![CDATA[攻击者在用户想要接收强制门户的地方（例如，在机场，酒店或火车站）设置了一个伪造的热点，就可能获得对大量iCloud帐户的访问权限。]]></description>
<pubDate>2020-08-06 13:25:57</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-802-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2019-10758漏洞复现:MongoDB mongo-express远程代码执行漏洞]]></title>
<link><![CDATA[https://www.023niu.com/show-62-798-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0804/20200804020015222.png border='0' /><br />此软件包的受影响版本容易受到使用toBSON方法在端点上执行远程代码执行（RCE）攻击的攻击。在非安全环境中滥用vm依赖关系以执行exec命令。默认用户名为admin，密码为pass。]]></description>
<pubDate>2020-08-04 13:42:35</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-798-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[AuthMatrix：BurpSuite工具，用于Web应用程序和服务的身份验证和安全性测试]]></title>
<link><![CDATA[https://www.023niu.com/show-64-797-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />AuthMatrix是Burp Suite工具的插件,可以帮助研究人员对Web应用程序和Web服务的身份验证机制进行安全测试。借助AuthMatrix，测试人员可以专注于特定应用程序的用户表，权限，角色和请求]]></description>
<pubDate>2020-08-04 13:20:04</pubDate>
<guid><![CDATA[https://www.023niu.com/show-64-797-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
</channel>
</rss>
