2024-09-26 微信公众号精选安全技术文章总览
洞见网安 2024-09-26
0x1 苹果IOS端IPA签名工具任意文件读取漏洞 批量扫描POC
AI与网安 2024-09-26 21:33:12
本文介绍了苹果iOS端IPA签名工具存在的任意文件读取漏洞。该工具允许用户一键签名APP分身,支持安装未上架App Store的内测应用,并提供免费无限制的签名功能。然而,由于漏洞的存在,攻击者可以在未经身份验证的情况下访问系统重要文件,如/etc/passwd,导致敏感数据泄露。文章提供了FOFA搜索语句、漏洞复现步骤、数据包示例以及nuclei poc文件内容。最后,建议修复该漏洞的方法是升级到最新版本。
文件读取漏洞 iOS安全 身份验证绕过 敏感数据泄露 API安全 FOFA利用 nuclei漏洞扫描
0x2 JavaWeb之综合案例(天龙八部管理系统)
安全随笔 2024-09-26 17:34:14
声明:请勿利用本公众号文章内的相关技术、工具从事非法测试,如因此造成一切不良后果与文章作者及本公众号无关!
0x3 深度学习后门攻击分析与实现(二)
蚁景网络安全 2024-09-26 17:14:49
第二篇来啦
0x4 靶机实战系列之darkhole_2靶机
嗨嗨安全 2024-09-26 17:06:43
0x5 创宇安全智脑 | Apache OFBiz SSRF 致远程代码执行(CVE-2024-45507)等102个漏洞可检测
创宇安全智脑 2024-09-26 16:46:53
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x6 【$2000】利用重置密码实现帐户接管
骨哥说事 2024-09-26 16:00:16
本文讲述了一个网络安全案例,涉及利用密码重置功能实现账户接管的技术。文章首先介绍了重置密码的请求包结构,随后作者尝试了多种方法,包括主机头注入和添加X-forwarded-host标头,但均未成功。最终,作者发现通过在主机头中附加“冒号”和BurpCollaborator URL,可以成功窃取密码重置令牌。该漏洞被报告给厂商后,在一周内得到修复,作者因此获得了2000美元的赏金。文章强调了网络安全研究的重要性,并提醒读者相关技术的合法使用。
IT和网络安全标准 JSON格式化输出 信息安全技术网络基础安全技术要求 JavaScript中的JSON.stringify() Java中的JSON格式化输出 网络安全文本多标签分类方法
0x7 利用Wi-Fi帧长实施TCP劫持攻击
赛博新经济 2024-09-26 15:38:26
本文介绍了清华大学计算机系徐恪老师团队在Wi-Fi网络中利用加密帧大小劫持TCP链接的工作,已被NDSS 2025录用。文章指出,攻击者可以通过分析公共Wi-Fi信道中的加密帧大小,推测并劫持受害者的TCP链接。攻击主要利用了TCP协议栈对不同报文的响应不一致,以及Wi-Fi网络加密算法不改变密文长度的特性。攻击步骤包括识别受害者、检测TCP连接、推断序列号和确认号。实验评估显示,攻击者可以在19秒内实施SSH拒绝服务攻击,在28秒内实施HTTP数据投毒攻击。在80个真实世界的Wi-Fi网络中,有75个容易受到该攻击的影响。文章还提出了两种缓解措施,包括调整802.11标准和修改TCP规范。
JSON格式化工具 JSON数据通信
0x8 某CMS源码RCE审计思路
进击安全 2024-09-26 13:52:40
本文分享了一个基于Phar反序列化的远程代码执行(RCE)漏洞审计案例。文章指出,漏洞存在于使用ThinkPHP框架开发的项目中,具体位于代码的第110行,其中`is_file`函数的参数可控,且该函数在`get()`函数中被调用。通过进一步分析,发现`file_info()`函数在代码的第108行调用了`read()`函数,且整个调用链都是可控的。利用这一点,结合网上找到的反序列化链,可以生成一个Phar文件,该文件即使以.jpg后缀命名也不会影响其功能。文章提供了生成Phar文件的PHP代码,并建议将其重命名为.jpg后缀以便于上传。上传后,通过访问特定的功能点,可以触发Phar文件的反序列化,从而执行远程代码。文章最后强调了Phar反序列化的重要性,并提醒读者自行了解相关知识。
RCE漏洞 Phar反序列化 ThinkPHP框架 安全审计
0x9 云上攻防 | AWS中的常见 Cognito 配置错误
白帽子左一 2024-09-26 12:02:28
本文深入探讨了AWS Cognito中的常见配置错误及其潜在的安全风险。文章首先介绍了AWS Cognito的两个主要组件:用户池和身份池,以及它们在用户认证和授权中的作用。接着,详细分析了针对用户池的几种攻击方式,包括注册绕过、操控用户属性等,并提供了具体的攻击示例和防御建议。文章还讨论了身份池的攻击方法,如何检测身份池的使用,并展示了如何通过CLI或Python脚本获取临时AWS凭证。最后,强调了这些配置错误的重要性,并提醒开发人员在部署AWS Cognito时确保安全配置和持续监控。
AWS Cognito 安全 Web 安全 身份认证 配置错误 攻击向量 JWT 安全 渗透测试 安全最佳实践
0xa 漏洞挖掘 | edusrc挖掘的骚技巧
掌控安全EDU 2024-09-26 12:00:37
本文主要介绍了新手如何入门edusrc漏洞挖掘,以及信息收集的方法。文章首先强调了信息收集的重要性,并分享了在GitHub上进行搜索的技巧,如利用关键字、stars数量、forks数量、仓库大小、发布时间等条件进行搜索。接着,介绍了GitHub官方文档和自动化工具GitDorker的使用,该工具可以自动收集GitHub上的敏感信息。文章还提到了关注edusrc开发商排行,通过开发商信息来收集目标系统,使用空间安全引擎如FOFA、鹰图进行产品查找,以实现系统通杀的效果。此外,还讨论了如何通过弱口令进入后台挖掘更多漏洞,提高rank值。文章最后提醒读者,所有渗透活动都需获得授权,切勿用于违法途径。
信息收集 GitHub搜索语法 自动化工具 edusrc漏洞挖掘 弱口令 系统通杀
0xb 【漏洞复现】泛微OA E-Cology XmlRpcServlet 任意文件读取漏洞
凝聚力安全团队 2024-09-26 12:00:18
本文是一篇关于泛微OA系统中XmlRpcServlet接口存在任意文件读取漏洞的复现报告。攻击者可以通过该漏洞获取服务器上的任意文件,包括数据库配置信息等敏感数据。文章详细描述了漏洞的复现过程,包括发送特定的HTTP请求以读取文件内容。同时,文章也提供了修复建议,即升级产品到最新版本以解决该漏洞。文章强调了未经授权的系统访问可能导致的法律责任和其他严重后果,并提醒读者在使用本文信息时遵守相关法律法规和服务协议。
漏洞分析 安全漏洞 渗透测试 安全防护 法律声明
0xc 智能AC管理系统HTTPD-AC 1.0服务存在未授权访问
安羽安全 2024-09-26 11:36:47
本文介绍了智能AC管理系统HTTPD-AC 1.0服务存在的未授权访问漏洞。该漏洞允许攻击者无需认证即可访问系统,获取账号密码等敏感信息。文章中提到,利用该漏洞可以读取actpt.data文件,从而泄露重要信息。作者提醒读者,文章内容仅供学习使用,非法测试将由使用者承担全部责任。文章还提到了fofa查询语句,用于识别受影响的系统。此外,作者提到后续的漏洞信息将在特定的圈子内发布,暗示了信息的私密性和圈子的排他性。文章最后提到了圈子的福利,包括解密服务和资源下载,暗示了圈子成员可以获取额外的技术支持和资源。
JSON格式化输出
0xd 非常简单的分析python打包的窃密后门
冲鸭安全 2024-09-26 10:01:02
本文介绍了一种简单的Python打包后门分析方法,分为还原源码和阅读代码两个步骤。首先,使用pyinstxtractor工具解压Pyinstaller打包的exe文件,找到ii.pyc作为主体代码。然后,通过第三方网站将pyc文件反编译为Python代码,发现代码使用base64混淆加密。解密后,代码进行了变量名和函数名的混淆,通过批量替换重命名,完成源码还原。接着,对解码后的1800行代码进行阅读,关注文件路径、计划任务、防火墙、命令行操作、端口爆破、内网横向等关键词,以及嵌入的mimikatz和m2 PowerShell脚本。文章还提到了工具通过拼接URL向C2服务器回传计算机基础信息的行为。最后,文章概述了这是一个集成式后渗透工具,使用Python实现信息收集、横向移动、凭据窃取、持久化等功能,并通过混淆和打包技术隐藏其恶意行为。
逆向分析 恶意软件 代码混淆 持久化 信息收集
0xe 【免杀】CS免杀马生成插件V1.0
Sec探索者 2024-09-26 08:30:42
本文介绍了一款名为CS免杀马生成插件V1.0的Cobalt Strike插件,该插件能够一键生成免杀木马,帮助用户在复杂的网络环境中实现隐蔽的持久化控制。文章首先对工具进行了介绍,然后详细说明了其使用方法和效果展示。插件内置18种免杀加载方式,用户可以选择all来一次性生成18个免杀马。文章还强调了该插件仅供合法的渗透测试和安全研究使用,严禁用于非法活动。此外,文章还对一个持续更新免杀工具和免杀思路的圈子进行了介绍,包括已经更新的各种免杀内容,并提供了进入免杀粉丝交流群的方式。
渗透测试工具 免杀技术 网络安全研究 恶意软件开发 反病毒规避
0xf 【源码解析】Kyber(ML-KEM)源码解析
Coder小Q 2024-09-26 08:30:26
【源码解析】Kyber(ML-KEM)源码解析
0x10 Jeecg 框架漏洞利用工具
白帽学子 2024-09-26 08:11:21
本文介绍了一款针对Jeecg框架的漏洞利用工具,该工具能够检测登录绕过、文件上传漏洞以及Xstream反序列化漏洞。工具使用简便,仅需在jdk11环境下执行命令即可启动扫描。文章强调了自动化漏洞检测工具在提高渗透测试效率、节省时间方面的重要性,并提到了开源工具在网络安全领域的应用价值。同时,文章也提醒读者注意文件上传和反序列化漏洞的危险性,并强调了在系统设计阶段对这些安全问题进行严格控制的必要性。文章最后提供了工具的下载链接,并声明了版权和免责声明。
漏洞检测 渗透测试 自动化工具 开源软件 文件上传安全 反序列化安全
0x11 Ansible 守护 Windows 安全:自动化基线检查与加固
技术修道场 2024-09-26 07:50:52
JSON(JavaScript Object Notation)是一种轻量级的数据交换格式,广泛应用于各种应用程序之间的数据交换和通信。它采用key:value的方式记录数据,比XML更简洁,因此受到广泛欢迎。JSON独立于语言和平台,使用JavaScript语法描述数据对象,但解析器和库支持多种编程语言。JSON具有自我描述性,易于理解和使用。在Web开发中,JSON用于数据的格式化和传输。JSON数据结构包括对象和数组两种类型。
自动化安全基线检查 密码策略 账户管理 审计跟踪 文件系统安全 服务管理 网络安全 远程访问安全 系统更新 恶意软件防护 数据加密 安全配置
0x12 JAVA安全之Velocity模板注入刨析
七芒星实验室 2024-09-26 07:04:38
0x13 Windows AD域枚举之RPCClient
暴暴的皮卡丘 2024-09-26 00:07:50
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/26】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论