洞见简报【2024/1/19】

admin 2024年1月20日11:07:37评论18 views字数 4827阅读16分5秒阅读模式

2024-01-19 微信公众号精选安全技术文章总览

洞见网安 2024-01-19

0x1 某微信小程序未授权漏洞挖掘(置空查询思路)

梅苑安全学术 2024-01-19 21:34:20

洞见简报【2024/1/19】

This article is a practical case shared by Su Mu Master in the exploration of vulnerabilities in a WeChat mini-program. The author details the penetration testing process and identifies an unauthorized vulnerability in the mini-program. By clicking on card keys, adding passwords, and intercepting data packets, the author reveals a method to view passwords and gain unauthorized access to door-opening permissions via mobile numbers. The unauthorized access one involves deleting userid and bind values to view all user password data packets. The unauthorized access two requires deleting deviceid, ismin, and status values to access all user passwords. The article provides corresponding HTTP request examples. The unauthorized access three involves a POST request, and by modifying the deviceId value, the author demonstrates the ability to grant unlocking permissions to a specified phone in any account. Towards the end, the author explores weak passwords, successfully entering the web interface based on the Ruo Yi system, though no historical vulnerabilities are discovered. The article concludes with the disclosure of the web URL, account, and password information.

0x2 【安全事件】年关将至,警惕以税务稽查名义的微信蠕虫钓鱼

绿盟科技CERT 2024-01-19 19:51:23

洞见简报【2024/1/19】

最近,绿盟科技CERT收到多个行业客户的反馈,称遭受微信钓鱼攻击。攻击者利用税务稽查为名义,在微信群中自动群发传播税务相关主题的钓鱼链接。受害者误认为是手机端感染病毒,实际是其办公主机的微信PC客户端被远控木马劫持。ValleyRAT木马程序被用于攻击,具备多种对抗技术。木马执行过程分为一阶段和二阶段,采用多阶段方式躲避安全软件查杀。攻击者频繁更新木马文件和C2地址,以躲避检测。建议加强员工安全意识培训,更新威胁情报库,检测异常请求,使用具备HIPS功能的终端安全软件,及时升级病毒特征库。文章提供了攻击的IoC信息。

0x3 华云安漏洞安全周报【第169期】

华云安 2024-01-19 18:13:29

洞见简报【2024/1/19】

本周国家信息安全漏洞库(CNNVD)统计显示,共有384个漏洞报告,其中通用型漏洞239个,事件型漏洞145个,华云安报送91份。重点漏洞包括:ZOHO ManageEngine OpManager路径遍历漏洞(CVE-2023-47211)、PrestaShop SQL注入漏洞(CVE-2023-6921)、微软多个漏洞安全更新(2024-01补丁日)、Redis安全漏洞(CVE-2023-41056)。具体情报来源链接附上。OpManager 12.7.258版本存在路径遍历漏洞,可通过特制HTTP请求创建任意文件。PrestaShop Google Integrator 2.1.4及之前版本存在SQL注入漏洞,攻击者可通过在cookie中插入命令来提取和修改数据。微软发布48个漏洞补丁,包含2个严重漏洞,46个高危漏洞,主要涵盖Windows、Office、Azure、.NET Framework、SQL Server、Windows Hyper-V、Internet Explorer等组件。Redis 7.0.9及7.2.4之前7.2.x版本存在内存缓冲区处理错误,可能导致堆溢出,允许远程代码执行。建议相关用户做好资产自查与预防工作。华云安是网络空间安全领域高新技术企业,致力于漏洞研究、攻防对抗、产品研发、安全服务,服务于国家网络安全监管部门及关键信息基础设施行业。

0x4 Apache Struts2 文件上传漏洞复现与分析(CVE-2023-50164/S2-066)

华为安全应急响应中心 2024-01-19 18:10:14

洞见简报【2024/1/19】

0x5 某勒索组织最新样本分析

3072 2024-01-19 17:26:05

洞见简报【2024/1/19】

本文主要对某勒索组织最新样本进行了详细分析。在样本分析中,作者通过逆向工程找到关键函数,使用各种断点和栈回溯方法定位到样本的功能。发现样本通过加载dll的过程执行,通过调试发现dll导入过程中的关键函数,最终定位到shellcode的移动和执行逻辑。在dump生成的PE文件分析中,通过修复导入表信息,成功识别导入函数。手工修复过程中,需要关注PE文件的导入表结构,特别是OriginalFirstThunk、Name、FirstThunk等字段。修复过程中,作者遇到IDA生成的.idata段问题,通过调整IAT的地址顺序解决。最后,对解密出的新PE文件进行分析,发现该样本通过socket通讯,收集受害机器信息,并加密发送。样本具备接收远端文件并创建到tmp目录的功能,但并不具备命令执行的能力。详细信息可参考原文链接 https://www.lyshark.com/post/ff060496.html

0x6 单台交换机上划分VLAN后,不同VLAN间的主机能否相互通信,为什么?

车小胖谈网络 2024-01-19 17:24:34

洞见简报【2024/1/19】

在单台交换机上划分VLAN后,不同VLAN的主机是否能相互通信取决于交换机的功能。如果是纯二层(L2)的交换机,不允许不同VLAN之间跳线短接,则不同VLAN的主机无法通信,因为纯二层交换机无法充当网关。若允许跳线短接,则在同一网段的不同VLAN主机可以通信。而兼具二层和三层功能的交换机能充当网关,在不同网段的主机通信时,交换机充当源VLAN的网关,查询路由表决定使用哪个网关出口,最终到达目的主机。跳线短接也可实现不同网段主机的通信,但需要满足特定条件,如同一网段或配置特殊网关。总体而言,交换机的功能和允许跳线短接的设置影响着不同VLAN主机之间的通信能力。

0x7 安全情报,GitLab 存在任意用户密码重置漏洞!!!

极星信安 2024-01-19 16:38:18

洞见简报【2024/1/19】

GitLab 存在任意用户密码重置漏洞(CVE-2023-7028),攻击者可通过恶意请求利用忘记密码功能获取密码重置链接,从而重置密码。漏洞影响GitLab CE和GitLab EE的多个版本,包括16.1到16.7.2。利用条件包括获取系统已有用户注册邮箱地址,满足漏洞影响版本。具体的利用漏洞的HTTP请求示例已提供。FOFA语句用于检测漏洞。修复建议为及时更新至最新版本。读者被警告不要私自转载文章,禁止利用文章内的相关技术从事非法测试,因违规产生的后果与作者和公众号无关。阅读者可关注公众号并回复“CVE-2023-7028”获取自动化脚本。

0x8 Pwning CCTV cameras 摄像头存在登录绕过

非攻安全实验室 2024-01-19 16:06:34

洞见简报【2024/1/19】

主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!

0x9 HackTheBox-Synced

AlertSec 2024-01-19 14:13:25

洞见简报【2024/1/19】

HackTheBox-Synced

0xa Opera浏览器跨平台0-Day RCE漏洞

二进制空间安全 2024-01-19 14:02:32

洞见简报【2024/1/19】

该漏洞允许攻击者使用定制浏览器扩展在Windows或MacOS系统上执行恶意文件。这一发现不仅突显了Opera浏览器内部的脆弱性,也反映了现代浏览器安全领域的更广泛挑战。

0xb 雷石|对用友NC“任意文件读取”漏洞的分析

雷石安全实验室 2024-01-19 12:47:48

洞见简报【2024/1/19】

文章分析了用友NC软件中的“任意文件读取”漏洞。最初公众认为能够读取任意文件,但作者通过漏洞复现发现实际上是请求转发漏洞,而非文件读取。文章通过分析代码,指出关键代码位于Java文件中,使用请求转发漏洞绕过了对WEB-INF目录的访问限制。漏洞的原理是通过请求转发绕过了WEB-INF目录的访问限制,称之为“绕过”,而非“文件读取”。文章还对比了正经的文件读取漏洞,并提到了类似的漏洞如“Apache Shiro身份绕过(CVE-2022-40664)”。另外,文章也提到了另一个用友U8C软件中的文件读取漏洞,并给出了相应的代码和漏洞复现过程。最后,作者总结了文章,指出漏洞评级和术语的变化趋势,强调了对漏洞分类和命名的注意事项。

0xc 逻辑越权漏洞

小黑子安全 2024-01-19 11:51:07

洞见简报【2024/1/19】

想要挖掘一个漏洞我们首先就要知道这个漏洞是如何产生的。

0xd [系统安全] 五十四.恶意软件分析 (6)PE文件解析及利用Python获取样本时间戳详解

娜璋AI安全之家 2024-01-19 11:15:57

洞见简报【2024/1/19】

系统安全第54篇介绍PE文件时间戳分析,感谢2023年的陪伴,继续加油!

0xe 【小惜免杀之旅--1】shellcode加密

小惜渗透 2024-01-19 10:26:58

洞见简报【2024/1/19】

本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。

0xf 继续谈维权手法之监控记录ssh su sudo账号密码

麋鹿安全 2024-01-19 10:03:00

洞见简报【2024/1/19】

0x10 二次反序列化学习(一)

黑伞安全 2024-01-19 09:01:04

洞见简报【2024/1/19】

为了更好找到银行驻场,学习二次反序列化

0x11 华为Auth-Http Serve任意文件读取漏洞

揽月安全团队 2024-01-19 08:50:16

洞见简报【2024/1/19】

华为Auth-Http Serve任意文件读取漏洞

0x12 浅谈Robots.txt文件在渗透测试中的应用

kali笔记 2024-01-19 08:01:49

洞见简报【2024/1/19】

搜索引擎可以通过robots.txt文件可以获知哪些页面可以爬取,哪些页面不可以爬取。

0x13 sed 流式编辑器的基本操作

生有可恋 2024-01-19 06:30:27

洞见简报【2024/1/19】

可以闭着眼睛操作的编辑器

0x14 利用Gopher实现雅虎邮件SSRF升级至RCE命令执行

芳华绝代安全团队 2024-01-19 00:15:48

洞见简报【2024/1/19】

SSRF 常与 URL 挂钩,通过 Gopher 协议可扩大漏洞危害,实现远程RCE等。本文介绍利用gopher实现雅虎邮件SSRF升级至RCE命令执行。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/1/19】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月20日11:07:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/1/19】https://cn-sec.com/archives/2413175.html

发表评论

匿名网友 填写信息