洞见简报【2024/1/23】

admin 2024年1月24日11:49:28评论8 views字数 4004阅读13分20秒阅读模式

2024-01-23 微信公众号精选安全技术文章总览

洞见网安 2024-01-23

0x1 【漏洞复现】Confluence 远程代码执行漏洞(CVE-2023-22527)

安全攻防屋 2024-01-23 23:10:47

洞见简报【2024/1/23】

本文介绍了Atlassian Confluence远程代码执行漏洞(CVE-2023-22527),该漏洞由模板注入引起,未经身份验证的远程攻击者可构造恶意请求导致远程代码执行。漏洞影响系统版本为8.0至8.5.3。文章提供了漏洞利用的POST请求示例,攻击者可通过构造特定请求执行远程代码。作者强调漏洞仅供学习使用,禁止用于非法测试。另外,POC及Nuclei检测方法也被提供,公众可以关注安全攻防屋公众号获取漏洞EXP。阅读本文时,请注意免责声明,因使用本文信息或工具导致的后果由使用者负责,与文章作者无关。

0x2 SRC实战 | 任意用户相关漏洞的多个姿势实战

SecHub网络安全社区 2024-01-23 22:30:40

洞见简报【2024/1/23】

本文介绍了SRC实战中的多个漏洞利用姿势,主要包括:1. 修改任意用户密码漏洞,通过枚举手机号获取验证码,成功修改用户密码。2. 任意用户注册漏洞,利用脚本批量注册可能导致服务器应用层攻击,影响网站正常使用。3. 任意用户手机号绑定漏洞,通过替换获取验证码的手机号成功注册,可能导致身份盗用和社交工程攻击。文章强调脚本和工具仅用于测试和学习,禁止商业用途,并提醒可能侵权的单位或个人提供身份证明,所有权证明。同时,作者声明不对非法用途和盈利引起的法律后果负责。读者被鼓励关注网络安全社区SecHub,并了解其专注于政企安全服务的背景和资质。

0x3 记一个真实的应急响应案例(3)XMR挖矿病毒事件

OneMoreThink 2024-01-23 22:02:19

洞见简报【2024/1/23】

技术交流可以关注公众号 OneMoreThink 或公众号后台添加微信,欢迎提出宝贵建议。

0x4 Java网站重构指南:深入JAR文件分析与修改技巧

奇安信司法鉴定 2024-01-23 18:01:58

洞见简报【2024/1/23】

掌握Java Web重构的艺术和挑战。

0x5 揭秘LIVE勒索软件利用IP-Guard漏洞的技战术

奇安信威胁情报中心 2024-01-23 17:45:37

洞见简报【2024/1/23】

奇安信威胁情报中心揭示了一组勤奋的勒索运营商利用IP-Guard漏洞的技术战术。攻击者在周末使用Nday漏洞入侵,绕过安全人员监测,进行内网信息收集和木马批量投递。使用工具如Cobalt Strike、fscan、frp等,攻击手法与国内红队相似。攻击过程包括上传webshell、收集信息、添加用户、RDP远程登录、投递Cobalt Strike木马等。攻击者通过爆破获得服务器密码和hash,最终在周日晚上使用Cobalt Strike批量投递LIVE家族勒索软件。文章揭露IP-Guard漏洞活动的时间线,早在2023年9月已有大规模测试,11月友商发布漏洞通报后黑产开始批量攻击。多个产品支持此类攻击的检测。IOC包括IP地址、域名,参考链接提供了更多细节。

0x6 Vulnhub-Hack-Me-Please-1

狐狸说安全 2024-01-23 17:27:50

洞见简报【2024/1/23】

0x7 什么是反代理

生有可恋 2024-01-23 16:30:44

洞见简报【2024/1/23】

正向代理和反向代理是网络代理服务器的两种部署方式,正向代理隐藏客户端身份,反向代理保护服务器身份。正向代理将多个客户端变成一个,反向代理将多个服务器虚拟成一个。反向代理常用于负载均衡,代理多台服务器,面向客户端只是一个IP。正向代理保护客户端隐私,反向代理保护服务器隐私。在端口层面可实现转发,但IP转发在网络协议栈中无理论支持。IP:端口由上层应用软件通过socket提供,不需要硬件解包。全文完。

0x8 Pykspa蠕虫样本分析

山石网科安全技术研究院 2024-01-23 16:00:04

洞见简报【2024/1/23】

Pykspa(也称为Pykse、Skyper或SkypeBot)是一种通过 Skype 传播的蠕虫。基于山石网科智源情报系统视野,我们发现国内存在多家国内企业疑似受到Pykspa蠕虫感染。本次我们将围绕Pykspa相关样本展开详细分析。

0x9 冰蝎4:一键修改特征,轻松打造专属传输协议!

老鑫安全 2024-01-23 14:08:52

洞见简报【2024/1/23】

0xa 红队评估|非域内网深入详解

不懂安全的校长 2024-01-23 14:08:17

洞见简报【2024/1/23】

我们需要不断横向拓展获取更多新的机器,延伸成果。

0xb 【霄享·安全】DNS监测与应急处置——2024年1月刊(总第47期)

上汽集团网络安全应急响应中心 2024-01-23 12:01:01

洞见简报【2024/1/23】

现代攻击组织更倾向于使用各类恶意程序感染主机,获取控制权并展开进一步攻击。

0xc 手把手逆向分析混淆 JS 代码&处理签名哈希并实现工具化

骨哥说事 2024-01-23 09:45:27

洞见简报【2024/1/23】

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法

0xd 奇安信天擎 rptsvr 任意文件上传

揽月安全团队 2024-01-23 08:50:51

洞见简报【2024/1/23】

奇安信天擎 rptsvr 任意文件上传漏洞复现

0xe [漏洞复现] CVE-2024-0713 Monitorr 任意文件上传 附一键利用脚本

不够安全 2024-01-23 08:30:54

洞见简报【2024/1/23】

CVE-2024-0713 Monitorr 任意文件上传漏洞复现 附一键利用脚本

0xf 啊,哒咩,深,深入挖掘子域名,啊被动挖掘?不,不要主动,啊嗯!!!

人遁安全 2024-01-23 08:18:23

洞见简报【2024/1/23】

被动信息搜集,快速被动子域枚举工具。一键从fofa , shodan , hunter 等等源搜集子域名。

0x10 抓包-小程序+APP+PC应用+封包

小黑子安全 2024-01-23 08:16:47

洞见简报【2024/1/23】

封包和抓包不同之处?-整体和零散的区别,封包能精确到每个操作的数据包

0x11 CVE-2024-0716漏洞挖掘过程学习

AI与网安 2024-01-23 07:00:46

洞见简报【2024/1/23】

本文为学习笔记分享CVE-2024-0716漏洞挖掘过程,涉及北京百川智能S150管理平台V31R02B15的任意文件读取漏洞。漏洞位于/log/download.php文件,攻击者可在配置备份文件的地方下载敏感文件,如passwd,可能导致信息泄露。文章提供漏洞影响、漏洞挖掘过程示例站点和漏洞利用步骤。修复建议为联系厂商获取补丁,但厂商尚未回应。文章末尾提供免费获取往期POC和电子书的方法。

0x12 Confluence SSTI RCE(CVE-2023-22527)

安全之道 2024-01-23 03:08:32

洞见简报【2024/1/23】

Confluence SSTI RCE(CVE-2023-22527)漏洞分析:文章详细解释了Confluence漏洞的复现和分析过程。Confluence使用Tomcat的Initializer机制,在Tomcat启动时加载Servlet之前调用初始化器的onStartUp方法。文章介绍了Confluence的路由表,找到与vm相关的部分,然后解析AST抽象语法树,利用Velocity语法实现表达式注入和内嵌表达式注入,最终达到RCE效果。作者参考了外文文章关于Velocity的内容,并指出在Velocity中,模板文件的Velocity语法部分被解析为AST抽象语法树。文章还提到了修复措施,包括自写表达式过滤器和黑名单。结尾提到了作者在diff中发现的线索,但由于其他原因一直未进行模板注入的深入研究。

0x13 1day代审分析|Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527)

阿呆攻防 2024-01-23 01:08:09

洞见简报【2024/1/23】

本文介绍了Atlassian Confluence存在的远程代码执行漏洞(CVE-2023-22527),由安全研究师SpringKiller提供代审。漏洞影响版本包括停止更新的各个版本以及特定范围内的Confluence Data Center和Server。通过分析代码差异,发现删除了ConfluenceStrutsUtil文件,推测与velocity模板注入相关。具体涉及velocity解析导致的`ognl`表达式执行。在漏洞分析过程中发现GitHub上有一个项目提供了所有vm文件的信息,通过检查text-inline.vm文件发现漏洞产生的过程。关于远程命令执行(RCE)的尝试包括构造命令和使用回显,但直到参考P牛的vulhub项目才成功利用回显。最后,作者建议师傅们参与代审流程,但不提供具体的POC。

0x14 在input标签中如何绕过waf?

漏洞推送 2024-01-23 00:36:13

洞见简报【2024/1/23】

本文讨论了在input标签中绕过WAF的方法,作者首先介绍了一个XSS漏洞,但发现WAF过滤了常见的payload,如script和img标签。通过尝试onmouseover事件成功绕过WAF,但存在用户交互限制。作者进一步发现input标签后面跟的是style标签,可用于设置元素大小。通过在payload中添加style属性,覆盖整个屏幕,作者实现了触发onmouseover事件的更便捷方式。后来,另一位研究者提出使用autofocus和onfocus属性,通过自动聚焦到表单实现更为完美的解决方案。最终payload通过设置autofocus和onfocus属性成功绕过WAF,触发了XSS漏洞。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/1/23】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月24日11:49:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/1/23】https://cn-sec.com/archives/2425213.html

发表评论

匿名网友 填写信息