2024-09-24 微信公众号精选安全技术文章总览
洞见网安 2024-09-24
0x1 vulhub漏洞复现之 airflow篇
无夜安全 2024-09-24 18:06:44
本文详细介绍了Apache Airflow三个安全漏洞的复现过程。首先是CVE-2020-11978,通过示例DAG中的命令注入漏洞,未授权用户可在Worker中执行任意命令。复现步骤包括启动环境、访问管理端、修改DAG状态并触发执行,最终在容器中验证命令执行。其次是CVE-2020-11981,攻击者控制Celery消息中间件后,可在Worker进程中执行任意命令。复现过程涉及利用Redis未授权访问和执行特定脚本。最后是CVE-2020-17526,攻击者可通过默认密钥绕过认证,伪造任意用户。复现步骤包括获取签名Cookie、爆破密钥并伪造session,最终实现未授权登录。
命令注入 消息中间件安全 认证绕过 容器化环境 内存需求
0x2 拦截 Chrome DevTools Protocol 实现忽略与自定义 debugger
吾爱破解论坛 2024-09-24 14:28:37
0x3 【JAVA安全】CC6反序列化利用
智佳网络安全 2024-09-24 12:35:22
【JAVA安全】CC6反序列化漏洞利用原理及过程
0x4 记某地级市护网的攻防演练行动
掌控安全EDU 2024-09-24 12:04:20
记某地级市护网的攻防演练行动
0x5 玄机应急响应哥斯拉4.0-流量分析-WriteUp By 小乐
EDI安全 2024-09-24 11:30:14
该文章是一篇关于网络安全应急响应的案例分析,主要围绕黑客入侵行为展开。通过流量分析,发现黑客使用IP 192.168.31.190对目标服务器192.168.31.168进行了扫描,并利用了CVE-2017-12615漏洞(Tomcat PUT协议上传漏洞)上传了名为hello.jsp的木马文件。木马连接密码为7f0e6f,加密密钥为xc,对应的解密密码为1710acba6220f62b。黑客首先执行的命令是'uname -r'以获取内核版本,并确认当前shell权限为root。接着,黑客查询了Linux发行版信息,得知系统为Debian GNU/Linux 10 (buster),并尝试查询PAM模块版本。此外,黑客留下了一个后门,其反连IP和端口为192.168.31.143:1313,后门位于pam_unix.so文件中,设置的密码为XJ@123。最后,黑客将登录成功的用户信息发送至恶意DNS日志服务器c0ee2ad2d8.ipv6.xxx.eu.org。
CTF比赛 SSH入侵 流量分析 漏洞利用 WebShell 后门 Linux系统安全 密码破解 DNS日志
0x6 1100万台设备感染了托管在Google Play上的僵尸网络恶意软件
黑客联盟l 2024-09-24 10:59:20
Google Play上发现了两个新的应用程序,被名为'Necro'的僵尸网络恶意软件感染,这两个应用下载量达到1100万次。这种恶意软件通过恶意软件开发工具包(SDK)潜入应用程序,表面上用于广告功能,实则与恶意服务器通信,上传用户数据并下载恶意代码。'Necro'使用隐写术等技术混淆代码,获取系统权限,并通过命令与控制服务器接收指令。它还能绕过Android的安全限制,以系统权限运行代码,修改URL添加付费订阅确认代码,下载并执行攻击者控制的代码。受影响的应用包括Wuta Camera和Max Browser,以及一些在其他应用市场上的修改版应用。用户应检查设备是否存在文章末尾列出的妥协指标。
恶意软件 僵尸网络 SDK恶意利用 隐写术 系统权限提升 反射攻击 信息泄露 Google Play安全漏洞
0x7 格式化字符串漏洞
Cyb3rES3c 2024-09-24 10:10:14
本文详细介绍了格式化字符串漏洞的原理和利用方法。文章首先解释了格式化的概念,然后指出格式化字符串漏洞的成因是程序使用了用户可控的格式化字符串作为参数。以printf函数为例,阐述了格式化字符串漏洞的具体表现,即当附加参数与转义说明符不匹配时,可能会输出内存中的任意值。文章通过正确和错误的代码示例,展示了格式化字符串漏洞的实际影响。最后,通过一个实例分析,详细介绍了如何利用格式化字符串漏洞覆盖内存中的随机数,从而实现控制程序执行流程的目的。
格式化字符串漏洞 二进制安全 漏洞利用 安全编程 C语言
0x8 Linux下ELF二进制文件的保护机制
Cyb3rES3c 2024-09-24 10:10:14
本文介绍了Linux下ELF二进制文件的几种保护机制。首先,RELRO技术通过设置符号重定向表格为只读或在程序启动时解析动态符号,减少对GOT表的攻击。其次,Canary机制通过在函数执行时插入cookie信息,验证其合法性,以防止栈溢出攻击。NX技术将数据内存页标识为不可执行,阻止在数据页上执行恶意指令。最后,PIE技术通过改变程序加载的基地址,生成地址无关的可执行程序,提高安全性,但不利于本地调试。这些机制共同提高了Linux系统下二进制文件的安全性,但同时也带来了一定的使用限制。
ELF二进制文件保护机制 RELRO Canary NX PIE
0x9 【漏洞复现】万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞
凝聚力安全团队 2024-09-24 08:30:27
摘要应概括全文主要内容,用语简洁、准确、客观,不加解释、评价,字数应控制在300字之内。自然科学类按目的(即要解决的问题)、方法(介绍研究途径、采用的手段、模型、试验)、结果、结论(是从论文中摘录出来的,论文中没有出现的结果、结论不可写入摘要)。
漏洞复现 SQL注入 任意文件上传 Web安全 网络安全意识 修复建议
0xa 【源码解析】Dilithium Round3 源码解析
Coder小Q 2024-09-24 08:30:21
【源码解析】Dilithium Round3 源码解析
0xb FLIR-AX8热成像仪多个漏洞复现+代码分析
道一安全 2024-09-24 08:15:21
该文章分析了FLIR-AX8热成像仪中存在的多个安全漏洞,包括远程代码执行(RCE)漏洞和命令注入漏洞。对于RCE漏洞,通过向res.php发送特定的POST请求,并利用id参数注入恶意命令,攻击者能够以root权限执行任意命令。源码分析揭示了当action为'node'且resource参数存在时,会调用shell_exec函数执行命令。另外,在palette.php中也存在命令注入风险,程序未对palette参数进行充分过滤就直接拼接到系统命令中执行。此外,还提到一个文件下载漏洞,由于缺乏适当的路径遍历防护,允许攻击者读取服务器上的敏感文件。文章最后宣传了一个渗透测试与代码审计实战训练营,旨在教授如何深入理解及防御此类漏洞。
0xc Kubernetes (& more) 易于监控和警报:使用Helm(开源)进行Kexa部署
安全狗的自我修养 2024-09-24 07:11:15
Kexa 是一个开源脚本,允许您跨各种云服务管理自定义警报和监控。
0xd 【文末获取】chfs文件共享工具 | 解决横向移动时 不出网机器文件下载困难问题
星落安全团队 2024-09-24 00:00:15
本文介绍了chfs内网文件共享工具,该工具适用于攻防比赛中内网机器不出网的环境,能够通过命令行生成小型web服务器,方便在命令行情况下下载文件,从而解决横向移动时文件上传的困难。chfs支持Windows、Linux、Mac操作系统,使用简单,仅需指定端口即可运行。文章还简要介绍了博主的工作背景,包括参加多次攻防演练和擅长安全技术领域。最后,提供了免杀工具的更新信息和加入安全交流群的途径,并强调了相关技术和工具仅用于安全测试和防御研究,禁止非法用途。
内网渗透 文件共享 攻防演练 安全工具 不出网环境 横向移动
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/24】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论