洞见简报【2024/1/30】

admin 2024年1月31日14:29:31评论24 views字数 3551阅读11分50秒阅读模式

2024-01-30 微信公众号精选安全技术文章总览

洞见网安 2024-01-30

0x1 上传漏洞介绍原理漏洞修复

渗透测试 网络安全技术学习 2024-01-30 21:37:06

洞见简报【2024/1/30】

上传漏洞是一种常见的网络安全漏洞,攻击者通过该漏洞上传可执行文件,如木马、病毒、WebShell等,从而获得服务器控制权限。漏洞通常源于代码作者未对用户上传数据进行严格验证,导致攻击者上传恶意文件并在服务器执行。原因包括服务器配置不当、开源编辑器漏洞等。攻击者通过上传WebShell控制服务器,进行数据库、文件管理、命令执行等恶意操作。防范措施包括对上传文件的验证、安全检测、访问控制。修复方案包括权限认证、禁止脚本文件执行、上传白名单、文件后缀名设置、文件内容检测、文件重命名、文件服务器域名设置。这些措施可有效遏制上传漏洞的利用,提升网络安全。

0x2 [系统安全] 五十五.恶意软件分析 (7)IDA Python基础用法及CFG控制流图提取详解[上]

娜璋AI安全之家 2024-01-30 21:34:09

洞见简报【2024/1/30】

系统安全第55篇介绍IDA提取CFG图的过程,基础文章,希望您喜欢!2024加油~

0x3 华天OA任意文件读取漏洞分析

进击安全 2024-01-30 20:37:02

洞见简报【2024/1/30】

文章标题为《华天OA任意文件读取漏洞分析》,作者强调文章仅用于信息安全防御技术分享,不承担其他用途可能带来的法律责任。作者在学习JAVA代码审计过程中遇到了该漏洞,因网上公开信息大多收费,故以关键词搜索方式进行漏洞分析。通过搜索ntkodownload关键词,发现漏洞涉及到jsp文件而非接口调用。在漏洞分析中,文章提到了审计下载漏洞时使用正则表达式搜索download*.jsp文件,发现了ntkodownload.jsp。分析代码发现漏洞首先接收filename参数,设置编码,并将fname属性存储到session中。进一步调用getTempPath方法,判断文件是否存在,最后设置响应头进行文件下载。漏洞复现时使用相关payload,即访问ntkodownload.jsp并传入filename参数以读取任意文件。作者呼吁严格遵守中华人民共和国相关法律法规,禁止从事一切违法犯罪行为。

0x4 HTB-Pov笔记

Jiyou too beautiful 2024-01-30 17:26:15

洞见简报【2024/1/30】

0x5 『免杀系列』免杀 Fscan

宸极实验室 2024-01-30 17:00:51

洞见简报【2024/1/30】

免杀 Fscan 过火绒、3某0......

0x6 应急响应/痕迹取证 -Windows历史运行程序信息提取

Evilc0de 安全团队 2024-01-30 16:51:16

洞见简报【2024/1/30】

在网络安全的应急响应中,对Windows主机的历史运行程序信息进行提取是关键步骤。文章介绍了通过解析C:WindowsappcompatProgramsAmcache.hve注册表文件和C:WindowsPrefetch文件夹,获取主机上程序的详细信息。Amcache.hve文件记录了每个程序的名称、路径、大小、创建和修改时间,包括已删除的程序。使用AmcacheParser工具进行解析,可以快速了解攻击者在主机上执行的操作。另外,C:WindowsPrefetch文件夹存放着预读取数据,利用WinPrefetchView工具解析,可以加速程序启动的优化技术。文章还提到了注册表中的HKEY_CURRENT_USERSOFTWAREMicrosoftWindows NTCurrentVersionAppCompatFlagsCompatibilityAssistantStore位置,该位置记录了应用程序的兼容性信息。通过综合利用这些工具和信息,网络安全专业人员能够更直接地了解攻击者在系统中的活动,为应急响应提供有力支持。

0x7 【WP】2023年春秋杯冬季赛misc、reverse、crypto类题目解析

春秋伽玛 2024-01-30 14:54:10

洞见简报【2024/1/30】

一起来学习2023年春秋杯冬季赛的题目解析~

0x8 bypass 1-初识and静态处理

小惜渗透 2024-01-30 14:13:57

洞见简报【2024/1/30】

本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。

0x9 Windows 下的 grep 工具

生有可恋 2024-01-30 13:30:59

洞见简报【2024/1/30】

本文介绍了在Windows下实现类似于Linux的grep工具的过程。作者指出Windows自带的find和findstr命令在过滤作用上有限,且不支持正则表达式,而Linux下的grep功能强大。为解决在Windows下无法处理中文的问题,作者自行实现了简版的grep工具,支持字符串子串匹配和正则匹配两种模式。工具通过命令行调用,支持选项参数,包括-e用于指定正则匹配。作者还考虑了在Windows cmd和Windows git-bash环境下的执行情况,通过判断环境变量TERM来选择输出编码。文章附带了mygrep的Python代码,并提供了在Windows cmd中使用pyinstaller编译为exe的方法。最后,作者强调了文章转发时要注明出处。

0xa Chrome 最新XSS攻击向量:CVE-2023-5480

骨哥说事 2024-01-30 09:58:54

洞见简报【2024/1/30】

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法

0xb 信息收集-APP+小程序

小黑子安全 2024-01-30 09:49:22

洞见简报【2024/1/30】

本文介绍了在网络安全领域中信息收集的两个方面:APP和小程序。对于APP,作者使用了AppInfoScanner工具进行内在提取,通过反编译载入Pycharm,并在运行过程中解决了工具依赖库未安装的问题,成功提取出各种关键信息。此外,作者还强调了在Pycharm中查找反编译代码中的有用资产信息的方法。对于APP的外在抓包,茶杯和Burp工具被用于获取资产信息,其中茶杯抓包相对细腻,而Burp则用于抓包分析。对于小程序,通过在微信电脑版登录启动抓包分析,使用Fiddler抓包工具成功获取后台管理系统信息。文章还提及了安全测试的一些方法,如弱口令测试、浏览器搜索程序公开漏洞、全球ping域名查看ip和cdn存在情况,以及对ip进行端口扫描和对域名进行子域名扫描。最后,作者分享了网络安全技术交流群的信息,并提供了QQ群的二维码。

0xc 一篇文章学会ssrf

隐雾安全 2024-01-30 09:02:32

洞见简报【2024/1/30】

本篇文章我们将详细的介绍一下SSRF的相关知识,包括原理、分类、攻击手法、修复方法等

0xd 用友NC FileUploadServlet 反序列化rce漏洞

揽月安全团队 2024-01-30 08:50:45

洞见简报【2024/1/30】

用友NC FileUploadServlet 反序列化rce漏洞

0xe 逐步探索Antivirus和 EDR 规避技术-第1部分

安全狗的自我修养 2024-01-30 08:35:11

洞见简报【2024/1/30】

我了解到如何在现场使用 EDR 和防病毒技术的不同步骤。介绍在本系列中,我将探讨该领域用于绕过防病毒和 EDR 系统的技术。

0xf 第八节:云上容器安全威胁(五)探测、横向移动与影响

东方隐侠安全团队 2024-01-30 08:02:40

洞见简报【2024/1/30】

本文作为该系列第八节

0x10 2024RWCTF WriteUp By Mini-Venom

ChaMd5安全团队 2024-01-30 08:01:32

洞见简报【2024/1/30】

0x11 绕过WAF的5种方法

薯条机器猫 2024-01-30 05:51:00

洞见简报【2024/1/30】

本文介绍了绕过Web应用程序防火墙(WAF)的五种方法,着重针对渗透测试人员和安全研究人员。WAF作为网络安全解决方案,用于过滤和阻止恶意Web流量。常见供应商有CloudFlare、AWS、Citrix、Akamai等。绕过WAF的方法因防火墙使用的机制而异,可能包括正则表达式检测、基于签名的检测和基于启发式的检测。文章提到了WAF防火墙可能采用正则表达式检测恶意流量,或者使用基于签名的检测,将已知的恶意字符串的签名存储在数据库中,根据签名确定恶意流量并阻止。同时,某些防火墙使用基于启发式的检测。绕过WAF的成功工具和技术对于渗透测试至关重要,因此文章深入解释了这方面的知识,为安全专业人员提供了有价值的信息。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/1/30】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日14:29:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/1/30】https://cn-sec.com/archives/2448796.html

发表评论

匿名网友 填写信息