网安原创文章推荐【2024/9/7】

admin 2024年9月9日01:39:12评论17 views字数 2275阅读7分35秒阅读模式

2024-09-07 微信公众号精选安全技术文章总览

洞见网安 2024-09-07

0x1 某视讯平台存在未授权任意文件读取漏洞

儒道易行 2024-09-07 20:00:48

网安原创文章推荐【2024/9/7】

本文主要介绍了某视讯平台存在的未授权任意文件读取漏洞。该漏洞允许攻击者在未授权的情况下,通过POST函数进行任意文件读取。漏洞复现过程无需登录,攻击者可以未授权读取服务器上的所有文件。攻击者通过访问漏洞URL:/fileDownload?action=downloadBackupFile,并使用载体“fullPath=”进行任意文件读取。文章还提供了漏洞利用的POC代码和漏洞证明,并强调了免责声明和转载声明。文章作者在CSDN、公众号、博客和先知社区等多个平台分享了这一漏洞信息。

未授权访问 文件读取漏洞 视讯平台安全 漏洞复现 免责声明 版权声明

0x2 【漏洞复现】易天智能eHR CreateUser 任意用户添加漏洞

凝聚力安全团队 2024-09-07 15:35:51

网安原创文章推荐【2024/9/7】

本文详细描述了易天智能eHR管理平台中的一个安全漏洞,即/BaseManage/UserAPI/CreateUser接口存在任意用户添加漏洞。该漏洞允许未经身份验证的远程攻击者添加管理员用户,从而直接管理后台,可能导致信息泄露,使系统安全状态恶化。文章提供了漏洞复现的详细步骤,包括构造特定的GET请求。同时,作者强调了免责声明,指出文章的目的在于提升网络安全意识,并非用于恶意目的,并提醒读者在利用漏洞信息时需遵守法律法规。最后,文章提出了修复建议,包括禁止公网访问、设置访问规则和及时升级产品。

漏洞复现 身份验证绕过 权限提升 信息泄露 安全意识 修复建议

0x3 Windows Web浏览器存储凭证攻防探索

暴暴的皮卡丘 2024-09-07 15:23:04

网安原创文章推荐【2024/9/7】

现代浏览器如Chrome、Firefox和Edge会存储用户凭证以提高便利性,但这也带来了安全隐患。文章探讨了Windows浏览器凭证存储的安全隐患、潜在漏洞和提取技术。浏览器使用DPAPI加密存储凭证,该API利用用户凭证生成加密密钥,实现用户绑定、系统级别保护和无缝集成。浏览器、Windows密码管理器和EFS都使用DPAPI。攻击者可通过Powershell和Mimikatz获取主密钥,使用SharpDPAPI和SharpChrome从浏览器中提取敏感信息。CredentialKatz则尝试注入浏览器进程读取凭据。若获得域管理员权限,可从域控制器检索DPAPI备份密钥,解密用户主密钥。非AD域环境下,lsassy可检索主密钥。dploot和donpapi是SharpDPAPI的Python实现,用于从浏览器中转储凭据和cookie。

浏览器安全 DPAPI 密码提取 Windows安全 横向移动 攻击工具 防御检测

0x4 APT | Patchwork组织近期攻击活动分析

TahirSec 2024-09-07 14:00:25

网安原创文章推荐【2024/9/7】

Patchwork组织最早于2009年左右被发现,在2015年的攻击行动被国外安全厂商Cymmetria披露为Patchwork。主要攻击中国、巴基斯坦、孟加拉国等国家军工、外交、教育,科研机构等,窃密重要数据。

0x5 疑似中文黑产组织利用GeoServer漏洞CVE-2024-36401挖矿的详细技术分析

独眼情报 2024-09-07 11:41:09

网安原创文章推荐【2024/9/7】

0x6 代码审计 | API批量分配导致的普通用户垂直越权到admin

进击的HACK 2024-09-07 08:30:17

网安原创文章推荐【2024/9/7】

本文详细介绍了API批量分配漏洞的学习与实战,通过分析一个具体的代码审计案例,展示了如何利用批量分配漏洞将普通用户权限提升至管理员。文章首先解释了批量分配的概念,指出当软件框架自动将请求参数绑定到内部对象字段时,可能会无意中创建隐藏参数。接着,文章通过一个实际案例,说明了如何在一个用户信息更新接口中发现批量分配漏洞,并利用该漏洞将普通用户ry的权限提升至管理员。文章还指出了漏洞存在的代码位置和原因,并展示了提权操作的具体步骤。最后,文章提供了修复方案,即通过创建新对象并仅获取需要的参数来避免批量分配问题,以确保系统的安全性。

API安全 权限提升 代码审计 垂直越权 Web安全

0x7 【内网渗透】免工具,内网、域内信息收集的40种方式总结

泷羽Sec 2024-09-07 07:45:14

网安原创文章推荐【2024/9/7】

本文主要介绍了内网渗透中系统信息收集、浏览器信息收集和域内信息收集的40种方式。系统信息收集包括查看当前用户信息、系统信息、网络及端口状态、主机名称、操作系统、安装的应用程序、在线用户、网络配置、查看进程等。浏览器信息收集包括Chrome、Firefox、IE、Edge等浏览器的历史记录和缓存文件的位置。域内信息收集包括查看当前登录域、域列表、域内用户组、域内用户、域内详细信息、存在的用户、本地管理员组、域内管理员组、域内时间、域内计算机、域密码信息、域信任列表、域控制器名称、主机名、组域控制器组等。这些方法可以帮助网络安全学习者进行内网渗透测试和信息收集。

内网渗透 域内信息收集 浏览器信息收集 系统信息收集 网络安全

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/7】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月9日01:39:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/9/7】http://cn-sec.com/archives/3144076.html

发表评论

匿名网友 填写信息