<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 阿尔法, 实验室</title>
	<atom:link href="https://blog.topsec.com.cn/author/topsec/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>Oracle WebLogic wls-wsat RCE [漏洞预警]</title>
		<link>https://blog.topsec.com.cn/oracle-weblogic-wls-wsat-rce-cve-2017-10271/</link>
		<comments>https://blog.topsec.com.cn/oracle-weblogic-wls-wsat-rce-cve-2017-10271/#comments</comments>
		<pubDate>Fri, 22 Dec 2017 07:37:08 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法, 实验室]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2644</guid>
		<description><![CDATA[<h2>漏洞编号</h2>
CVE-2017-3248

CVE-2017-10271
<h2>背景</h2>
WebLogic是美国Oracle公司出品的一个application server，确切的说是一个基于JAVAEE架构的中间件，WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

此中间件目前存在WebLogic 反序列化漏洞（CVE-2017-3248）和WebLogic WLS 组件漏洞（CVE-2017-10271），CVE-20[......]<p class='read-more'><a href='https://blog.topsec.com.cn/oracle-weblogic-wls-wsat-rce-cve-2017-10271/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/oracle-weblogic-wls-wsat-rce-cve-2017-10271/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Struts2 (S2-054、S2-055)漏洞预警</title>
		<link>https://blog.topsec.com.cn/struts2-s2-055%e3%80%81s2-054%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/struts2-s2-055%e3%80%81s2-054%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Fri, 01 Dec 2017 14:53:40 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法, 实验室]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2545</guid>
		<description><![CDATA[<strong>
</strong>
<h2><strong>一、漏洞概要</strong></h2>
<h3>1.1 漏洞编号</h3>
CVE-2017-15707 (S2-054)

CVE-2017-7525  (S2-055)
<h3>1.2 漏洞描述</h3>
Apache的Struts2是一个优雅的，可扩展的开源MVC框架，主要用于创建企业级的Java Web应用程序。官方公告在Struts2的Struts REST插件中存在两个漏洞。其中一个因为使用了低版本的JSON-lib库，低版本的JSON-lib库存在拒绝服务漏洞，攻击者可以构造JSON请求，实施DoS攻击。另一个因为使用了存在反序列化漏洞的Jackson JSON库，目前漏洞的详情和危害不明。

<strong>
</strong>
<h2><strong>二、修复建议</strong></h2>[......]<p class='read-more'><a href='https://blog.topsec.com.cn/struts2-s2-055%e3%80%81s2-054%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/struts2-s2-055%e3%80%81s2-054%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fileless malware”无文件型恶意程序发展</title>
		<link>https://blog.topsec.com.cn/fileless-malware%e6%97%a0%e6%96%87%e4%bb%b6%e5%9e%8b%e6%81%b6%e6%84%8f%e7%a8%8b%e5%ba%8f%e5%8f%91%e5%b1%95/</link>
		<comments>https://blog.topsec.com.cn/fileless-malware%e6%97%a0%e6%96%87%e4%bb%b6%e5%9e%8b%e6%81%b6%e6%84%8f%e7%a8%8b%e5%ba%8f%e5%8f%91%e5%b1%95/#comments</comments>
		<pubDate>Wed, 03 May 2017 07:02:07 +0000</pubDate>
		<dc:creator><![CDATA[阿尔法, 实验室]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2166</guid>
		<description><![CDATA[作者：Lenny Zeltser

翻译：topesc alpha lab

原文地址：<a href="https://zeltser.com/fileless-malware-beyond-buzzword/">https://zeltser.com/fileless-malware-beyond-buzzword/</a>

如何处理“fileless malware”(无文件型恶意程序)？ 许多安全专业人士在听到这个词的时候很沮丧，很多文章和产品手册都提到了很难抵御和检测的无文件型恶意程序。 下面我来试图通过这类恶意程序样本来梳理无文件型恶意程序的演变。
<h2>疯狂的无文件型恶意程序</h2>
无文件型恶意程序的概念在行业活动，私人会议和在线讨论方面一直备受关注。 这可能是因为这一威胁凸显了旧的终端安全方法的一些缺陷，[......]<p class='read-more'><a href='https://blog.topsec.com.cn/fileless-malware%e6%97%a0%e6%96%87%e4%bb%b6%e5%9e%8b%e6%81%b6%e6%84%8f%e7%a8%8b%e5%ba%8f%e5%8f%91%e5%b1%95/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/fileless-malware%e6%97%a0%e6%96%87%e4%bb%b6%e5%9e%8b%e6%81%b6%e6%84%8f%e7%a8%8b%e5%ba%8f%e5%8f%91%e5%b1%95/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
