2024-09-04 微信公众号精选安全技术文章总览
洞见网安 2024-09-04
0x1 记一次曲折的代审过程-MCMS
菜狗安全 2024-09-04 23:25:13
铭飞系统不仅一套简单好用的开源系统、更是一整套优质的开源生态内容体系.完整开源!Java快速开发平台!基于Spring、SpringMVC、Mybatis架构,MStore提供更多好用的插件与模板
0x2 D-Link 路由器中的 4 个 RCE 漏洞,2024年CVE不修复
星空网络安全 2024-09-04 21:01:55
D-Link DIR-846W路由器被发现存在四个严重的安全漏洞,这些漏洞均允许远程命令执行(RCE),并已分配CVE编号。这些漏洞的CVSS评分均在8.8或以上,表明它们对受影响设备的安全构成了重大威胁。CVE-2024-41622、CVE-2024-44340、CVE-2024-44341和CVE-2024-44342分别存在于不同的参数和功能中,其中CVE-2024-44341和CVE-2024-44342的CVSS评分高达9.8,显示了它们的危险性。尽管D-Link已经承认了这些漏洞,但由于DIR-846W路由器已达到使用寿命终止状态,公司不会提供补丁来修复这些问题。因此,D-Link强烈建议用户立即切换到受支持的设备,以避免潜在的安全风险。
漏洞 远程命令执行(RCE) D-Link DIR-846W路由器 不受支持的设备 安全风险
0x3 2024年“羊城杯”粤港澳大湾区网络安全大赛PWN 全部解析
鱼影安全 2024-09-04 20:04:30
2024年“羊城杯”粤港澳大湾区网络安全大赛PWN -AK47全解记录ovo!
0x4 某防火墙存在远程命令执行漏洞
儒道易行 2024-09-04 20:03:14
本文介绍了某防火墙存在的远程命令执行漏洞。该漏洞位于/cgi-bin/kerbynet页面,由于x509type参数过滤不严格,攻击者可以构造特定的payload来执行任意命令。文章详细提供了漏洞的URL访问方式、payload构造以及漏洞证明。作者强调了该漏洞的危险性,并提醒使用者因传播或利用该信息所造成的后果需自行负责。同时,文章也包含了免责声明和转载声明,强调了对文章完整性的保护,并提供了作者的联系信息和相关平台链接。
远程命令执行漏洞 Web安全 防火墙安全 安全漏洞分析 网络安全
0x5 Windows 欺骗主机 Burn-In 的自动化工具
网络研究观 2024-09-04 20:00:34
Sinon是一款专为Windows操作系统设计的模块化自动化工具,其主要目的是帮助自动化设置和维护欺骗主机,即那些用来吸引和迷惑潜在攻击者的虚假系统。这款工具利用了OpenAI的API,特别是GPT-4模型,来生成多样化的内容,比如文件、电子邮件等,以此增加欺骗主机的真实感。Sinon的功能涵盖了从安装应用程序到管理网络设置等多个方面,能够模仿真实用户的多种行为,如浏览网页、发送邮件以及模拟用户交互等。此外,Sinon还支持监视文件系统的活动,并将收集的数据发送给Redis服务器,用于进一步的欺骗策略实施。该工具的设计初衷是为了验证概念,并非直接应用于实际生产环境中。它的灵活性体现在可以根据配置文件执行不同的任务,从而实现每次部署的独特性,这有助于对抗那些试图通过恶意手段获取敏感信息的攻击者。通过这种方式,Sinon能够实现MITRE Engage框架下多个方面的自动化,包括应用程序多样性、工件多样性等。
欺骗技术 自动化工具 生成式AI 安全测试 威胁模拟
0x6 Apache Ofbiz漏洞合集
红队蓝军 2024-09-04 18:00:33
0x7 JDK高版本的模块化以及反射类加载限制绕过
稻草人安全团队 2024-09-04 17:59:30
“JDK17+CB”反序列化
0x8 原创 Paper | 通过杀软 avast 及 no-defender 工具分析 Windows 防护机制
知道创宇404实验室 2024-09-04 17:26:09
本文结合 no-defender 源码和 Avast 杀毒软件,研究学习 no-defender 的源码和实现原理。
0x9 SilentCryptoMiner挖矿木马攻击场景复现及技术剖析
T0daySeeker 2024-09-04 16:30:45
0xa 狠狠拿下 | 一次来自Postgresql数据库的注入记录
犀利猪安全 2024-09-04 15:20:49
在一次测试过程中,作者发现了一个疑似SQL注入的漏洞。通过分析数据包中的orderby参数,作者确定该位置可以探测数据表的列数。在尝试输入数字31后,系统报错,从而验证了注入的存在。进一步分析发现,该数据库为PostgreSQL。作者尝试将参数值改为字符串后,系统报错,推测出该位置只能输入数字。接下来,作者通过构造SQL语句,利用PostgreSQL的函数如length()、substr()和substring()等,成功获取了用户名的长度和当前数据库名。文章最后提醒读者,文章内容仅供授权测试或学习使用,严禁非法测试或攻击,并声明了免责声明。
SQL注入 PostgreSQL 渗透测试 学习资料
0xb 【漏洞复现】用友 NC runStateServlet proDefPk参数 Sql注入漏洞
凝聚力安全团队 2024-09-04 15:04:56
本文介绍了用友NC系统中runStateServlet组件的proDefPk参数存在一个SQL注入漏洞,该漏洞可被攻击者利用以获取对数据库的控制权限,进而执行数据的查看、修改或删除操作。文章强调了该漏洞对系统安全性的潜在威胁,并提供了漏洞验证的方法,包括具体的POST请求示例,展示了如何通过发送特殊构造的数据包来触发延迟,以此证明SQL注入的存在。针对此漏洞,提出了三项修复建议:一是若非必要,应禁止从公共网络直接访问该系统;二是利用防火墙等安全措施设置访问控制策略,限制只有白名单内的IP地址能够访问;三是建议用户尽快将用友NC系统更新至最新版本,以修补已知的安全漏洞。此外,文章开头包含了一个免责声明,明确指出使用者需自行承担因不当使用漏洞信息所带来的法律风险及后果。
SQL注入漏洞 用友NC 漏洞复现 网络安全意识 法律风险 修复建议
0xc 「0day」用友NC-Cloud show_download_content接口权限绕过存在SQL注入漏洞
7coinSec 2024-09-04 12:47:31
本文介绍了用友NC Cloud系统存在的一个安全漏洞。用友NC Cloud是面向大型企业的数字化平台。文章指出,该系统的show_download_content接口存在权限绕过问题,导致SQL注入漏洞。这种漏洞可能被攻击者利用,对系统数据进行非法访问或篡改。文章强调,内容仅用于信息安全防御技术分享,提醒读者不要用于非法测试,并声明了免责声明。文章还提到,获取最新POC的方式是通过关注公众号并回复特定关键字。
SQL注入漏洞 权限绕过 企业数字化平台 信息安全防御
0xd 从flash提取固件及oob数据去除
SecNL安全团队 2024-09-04 12:26:15
撰写论文摘要是一项重要的学术写作任务,它需要简洁、明确地概括论文的核心内容。首先,摘要应体现独立性,即自成一体,能够独立于全文存在。其次,摘要应具备客观性,避免主观判断和情感色彩。在撰写过程中,使用第三人称是常见的做法。此外,摘要的写作通常在论文完成后进行,但也可以提前开始。撰写步骤包括确定研究目的、方法、主要发现和结论,并采用结构式摘要的形式,即“目的”、“方法”、“结果”和“结论”四个部分。为了提高摘要的质量,可以查阅相关资料、向指导老师和同学请教,并根据反馈及时修改。最后,摘要的字数控制也很重要,一般学术期刊的小论文和本科毕业论文摘要字数控制在300字以内,而硕士和博士的毕业论文摘要则控制在1000字以内。
固件分析 硬件拆解 OOB数据处理 文件系统提取 编程器使用 逆向工程
0xe 不再受限!详解FRP内网穿透,让远程访问变得简单!
攻城狮成长日记 2024-09-04 12:10:16
文章详细介绍了FRP(Fast Reverse Proxy)内网穿透工具,它是一款高性能的反向代理应用,专注于内网穿透。FRP支持多种协议,包括TCP、UDP、HTTP、HTTPS等,并具备P2P通信功能。通过FRP,用户可以安全、便捷地将内网服务暴露到公网。文章还介绍了FRP的工作原理、优点以及如何在服务器和内网设备上安装和配置FRP。FRP的优点包括高性能、配置灵活和开源免费。安装和配置过程包括准备环境、服务器端(frps)和客户端(frpc)的安装与配置,以及如何使用systemd管理frp服务。最后,文章还提到了如何通过管理web界面访问和监控frp服务。
内网穿透 远程访问 反向代理 安全配置 系统服务管理 开源软件 VPS使用 网络协议
0xf 测试文件上传漏洞的5个小tips
白帽子左一 2024-09-04 12:03:58
本文介绍了测试文件上传漏洞的五种技巧,包括检查PHP的disabled_functions配置,利用文件上传路径遍历漏洞,上传.htaccess文件更改目录配置,上传存储型XSS和XXE payload,以及利用压缩文件中的目录遍历漏洞。文章强调,除了传统的文件扩展名和内容类型测试,这些不常见的漏洞同样值得关注。例如,通过上传.htaccess文件,可以改变服务器对特定文件类型的处理方式;利用SVG文件的XML特性,可以进行XXE或XSS攻击。此外,通过精心构造的压缩文件,可以测试服务器是否将文件提取到预期目录之外。文章提醒,所有渗透测试都需获得授权,技术仅供学习交流使用。
多标签分类 Albert-TextCNN模型 网络安全知识体系
0x10 红队攻防 | 凭证获取的10个方法
白帽子左一 2024-09-04 12:03:58
红队攻防 | 凭证获取的10个方法
0x11 2024年羊城杯粤港澳大湾区网络安全大赛WP-MISC篇
山石网科安全技术研究院 2024-09-04 11:26:46
本文是关于2024年羊城杯粤港澳大湾区网络安全大赛的WP-MISC篇。文章首先介绍了如何使用Python脚本对音频文件进行分析,通过读取音频帧、解码长度和提取数据,最终逆推出隐藏文本,得到flag。接着,通过追踪HTTP流和爆破密码,获取了另一个flag。文章还描述了如何解密数据,包括使用rot13解密、分析文件修改时间戳、以及使用二进制转换和字符转换提取flag。最后,文章讲述了如何通过分析流量包、解密TLS协议、以及利用隐写技术从GIF图片中提取间隔时间,最终得到完整的flag。
隐写术 密码学 流量分析 二进制转换 文件分析 脚本编程 网络协议 声音隐写 二维码技术
0x12 【PoC】CVE-2024-38106(7):0day Windows 内核漏洞遭野外利用
独眼情报 2024-09-04 10:30:22
文章主要分析了Windows内核中的一个关键零日漏洞CVE-2024-38106,该漏洞已经被广泛利用。该漏洞位于Windows操作系统的核心ntoskrnl.exe进程中,源于竞争条件,攻击者可以利用该漏洞提升权限至系统级别,从而完全控制目标机器。研究人员对补丁进行了分析,发现VslGetSetSecureContext()和NtSetInformationWorkerFactory()两个关键函数发生了重大变化,这些修改对于解决底层竞争条件至关重要。研究人员还分享了一个概念验证(PoC)漏洞,展示了攻击者如何利用该漏洞提升权限。此外,文章还提到了一个名为Citrine Sleet的朝鲜威胁行为者已经在积极利用该零日漏洞,微软已经在2024年8月的补丁星期二发布了针对该漏洞的补丁。
零日漏洞 Windows内核漏洞 权限提升 竞争条件 概念验证(PoC) 威胁行为者 沙盒逃逸 安全补丁
0x13 红队技术--ScriptBlock 走私:欺骗 PowerShell 安全日志并绕过 AMSI
影域实验室 2024-09-04 10:15:47
本文介绍了红队技术中的一种新方法——ScriptBlock Smuggling,该技术允许攻击者在不触发PowerShell安全机制(如AMSI)的情况下,伪造ScriptBlock日志记录,从而欺骗PowerShell安全日志。不同于以往需要禁用日志记录或对内存进行修补的方法,ScriptBlock Smuggling通过构建不匹配的ScriptBlock AST(抽象语法树)来实现其目标。具体来说,攻击者可以创建两个ScriptBlock,一个用于日志显示(如Write-Output 'Hello'),另一个则包含实际执行的代码(如Write-Output 'World')。通过手动构造ScriptBlock Ast并替换其中的关键部分,可以使得执行代码与日志记录不符,进而绕过检测。文中还提到了利用这一技术进行命令挂钩的可能性,如创建自定义Cmdlet来替代系统原有的Cmdlet,使得在用户不知情的情况下执行不同的代码逻辑。值得注意的是,本文强调所有技术仅限于合法的学习和测试用途,并告诫读者不要将其用于非法活动。
JSON 网络安全编程 网络安全标签 多标签分类 数据格式 数据安全
0x14 APT组织Patchwork七月活动,Widnows主战远控武器BADNEWS再升级。
帅仔回忆录 2024-09-04 08:50:45
此次24年7月BADNEWS样本开发者在主机和通信特征隐藏、符号去除等免杀及反调试环节做了诸多努力,同时在心跳包的睡眠周期上做了更复杂的变化,增大通讯流量层面的检测难度,相较于2023年5月曝光版本有不小的修改。
APT攻击 木马病毒 网络通信安全 免杀技术 信息搜集
0x15 记一次绕过限制SQL注入bypass
进击的HACK 2024-09-04 08:30:44
本文记录了一次针对ruoyi框架的SQL注入漏洞CVE-2024-42913的绕过尝试。文章首先声明了技术仅供学习交流,不得用于非法用途。接着,作者分析了ruoyi框架的SQL注入漏洞,指出该漏洞需要管理员权限,且执行SQL注入会在数据库中创建数据表,可能导致数据库污染。通过代码审计,作者发现漏洞点在后台的createTable接口,利用mybatis执行传入的SQL语句。文章详细描述了如何通过构造特定的SQL语句,利用MySQL的特性,如使用/*!关键词*/来绕过SQL注入检测。作者尝试了多种方法,包括在创建表的命令后加入/*!select*/和/*!sleep(3)*/,最终成功执行了自定义的SQL语句。文章还提到了ruoyi框架的一个定时任务漏洞,但作者未能成功绕过限制。最后,作者总结了如何根据MySQL的特性绕过关键词限制,并在创建表的接口中执行SQL命令。
SQL注入漏洞 漏洞利用 代码审计 安全绕过技术 网络安全学习
0x16 FastAdmin 任意文件读取漏洞复现
kali笔记 2024-09-04 08:01:18
FastAdmin是一款基于ThinkPHP和Bootstrap的后台开发框架,具备一键生成CRUD、自动生成控制器、模型、视图等功能。文章复现了FastAdmin 1.3版本中的任意文件读取漏洞,该漏洞存在于lang文件中,允许未授权攻击者读取网站配置文件等敏感信息。实验环境为本地,作者提醒读者不要进行恶意攻击。漏洞复现过程包括登录FastAdmin首页、使用Burp Suite抓包、修改GET请求以读取数据库和配置信息。修复漏洞的方法是更新到FastAdmin的最新版本或下载补丁包。文章最后强调了定期升级框架、备份数据和系统升级的重要性,以避免潜在的安全损失。
Web 安全 漏洞复现 权限管理 软件更新 数据备份
0x17 红蓝|H3C路由器ERG2系列的内网打法(文末Secoclient网盘地址)
阿呆攻防 2024-09-04 07:59:03
本文主要介绍了在Windows 10/11环境下,如何通过H3C路由器ERG2系列开启L2TP VPN的方式进行内网横向移动。文章首先强调了所有操作仅供学习交流,严禁非法使用。接着,文章详细描述了利用敏感信息泄露漏洞获取账号密码,并通过这些凭证连接VPN的步骤。文章还提到了ERG2系列路由器的多个型号,并提供了修复补丁的链接。在操作步骤中,作者详细说明了如何关闭防火墙、添加LNS用户、开启L2TP服务端,并特别指出了在Windows 10环境下使用Secoclient软件的局限性,提供了相应的解决方案。最后,文章还提供了一个网盘地址,供读者下载Secoclient软件,并提醒读者在没有成品解决方案时,可以查阅官方文档来寻找帮助。
VPN配置 内网横向移动 漏洞利用 系统配置 安全防护绕过 实战演练
0x18 【Nday】某某星CMSV6某某定位监控 getAlarmAppealByGuid SQL注入漏洞【附poc】
苏诺木安全团队 2024-09-04 00:11:40
本文介绍了某某星CMSV6某某定位监控平台的SQL注入漏洞。该平台是一款提供实时定位、轨迹回放和状态监控等功能的车辆管理解决方案。通过GPS技术,帮助企业高效管理车队,提升运营效率和安全性。然而,其接口getAlarmAppealByGuid和downloadLogger.action被发现存在SQL注入漏洞,攻击者可以利用这些漏洞获取数据库敏感信息。文章提供了漏洞检测的POC,包括批量检测和单个URL检测的方法,以及如何使用Python脚本进行漏洞探测。最后,文章提醒用户官方已经发布了补丁,并建议升级至最新版本以修复该漏洞。
JSON格式化 网络安全
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。
具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。 所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/4】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论