洞见简报【2024/2/7】

admin 2024年2月9日16:30:10评论11 views字数 1369阅读4分33秒阅读模式

2024-02-07 微信公众号精选安全技术文章总览

洞见网安 2024-02-07

0x1 【惊现】CVE-2024-21626 Docker容器逃逸漏洞

一个不正经的黑客 2024-02-07 22:45:30

洞见简报【2024/2/7】

Snyk发现runc的所有版本(<=1.1.11)存在漏洞,该漏洞被Docker引擎等容器化技术使用,包括Kubernetes。攻击者可以通过runc exec产生的新的容器进程,在主机文件系统命名空间中拥有一个工作目录,从而访问主机文件系统,导致容器逃逸。关键commit导致内部文件描述符泄漏,允许容器逃逸。攻击前提包括自定义工作目录,知道工作目录位置和宿主机泄漏的文件描述符指向。具体攻击方法包括构造恶意镜像以及容器内利用symlink符号链接泄漏的文件描述符到工作目录实现容器逃逸。

0x2 【万字解析】SQL注入精粹:从0到1的注入之路

天禧信安 2024-02-07 20:23:16

洞见简报【2024/2/7】

从客观角度来看,SQL 注入是因为前端输入控制不严格造成的漏洞,使得攻击者可以输入对后端数据库有危害的字符串或符号,使得后端数据库产生回显或执行命令,从而实现对于数据库或系统的入侵

0x3 创宇安全智脑 | Ivanti 多产品 SAML 组件服务端请求伪造(CVE-2024-21893)等62个漏洞可检测

创宇安全智脑 2024-02-07 17:10:05

洞见简报【2024/2/7】

创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台

0x4 【开发内功】Go的值传递和指针传递

赛博安全狗 2024-02-07 12:21:48

洞见简报【2024/2/7】

值传递:将变量传递给函数时,传递的是变量的副本,函数内对副本的修改不会反映到原始变量上。Go语言中只有值传递,每次传递参数都是在内存中新拷贝的变量。引用传递:传递的是对变量内存地址的引用,函数内对参数值的修改会影响原始变量,因为它们指向同一块内存地址。通常通过使用指针来实现引用传递。指针是存储另一变量内存地址的变量,通过传递指针的副本,函数内部能够修改原始变量的值。函数内对参数的改动会影响到函数外。

0x5 漏洞挖掘 | 任意密码重置 + 存储型XSS

掌控安全EDU 2024-02-07 12:01:18

洞见简报【2024/2/7】

文章主要涉及漏洞挖掘,包括任意密码重置和存储型XSS漏洞。作者通过谷歌镜像搜索指定域名,结合关键字如登录、注册、忘记密码等,发现了多个系统容易受到通杀的逻辑漏洞。具体挖掘思路包括登录处的验证码爆破和绕过、注册过程中的任意用户注册和验证码绕过,以及密码找回中的密保问题和手机号码篡改。作者还发现了会员系统和支付系统中的越权漏洞,涉及用户信息泄露、文件上传、XSS和CSRF等。文章最后描述了一个报名系统的漏洞挖掘过程,包括预报名号的爆破和密码找回中的前端源码泄露。作者还尝试在一个卖书刊的站点发现存储型XSS漏洞,并通过修改手机号码成功重置密码。总体而言,文章展示了作者在多个系统中发现的漏洞,包括逻辑漏洞、越权漏洞和存储型XSS漏洞,以及相应的挖掘方法。

0x6 CVE-2024-0939 任意文件上传漏洞(附EXP)

阿无安全 2024-02-07 11:35:38

洞见简报【2024/2/7】

该文章介绍了CVE-2024-0939漏洞,存在于百卓网络智能业务安全网关智能管理平台中,允许攻击者执行任意命令,获取服务器权限,导致服务器沦陷。漏洞利用方式是通过上传恶意文件,利用POST请求发送特定数据触发漏洞。修复方案建议升级到最新版本。文章还提及了一系列往期推荐的漏洞,包括CVE-2023-2317、CVE-2023-3450等。

0x7 HackTheBox-Crocodile

AlertSec 2024-02-07 11:04:00

洞见简报【2024/2/7】

本文介绍了HackTheBox-Crocodile任务的解题过程。通过nmap扫描发现目标IP的FTP和HTTP服务,FTP允许匿名登录。利用FTP获取了用户名和密码列表,发现一个登录页面。使用gobuster工具进行目录爆破,在/login.php找到登录页面。手动尝试登录成功,获取flag。答题部分包括Nmap扫描开关、端口21服务版本、FTP代码、FTP用户名、下载文件命令、高权限用户名、Apache版本、Gobuster开关、身份验证文件等问题。总结指出在困难时期坚持不懈很重要。

0x8 SQL注入-Oracle手工+sqlmap

小黑子安全 2024-02-07 08:35:35

洞见简报【2024/2/7】

本文介绍了SQL注入攻击在Oracle数据库中的手工与sqlmap工具的应用。内容涵盖了判断注入点、列数、权限以及利用sqlmap进行数据库注入数据猜解、高权限读写执行等操作。通过示例演示了如何使用sqlmap对Oracle和db2数据库进行注入测试,包括判断数据库类型、权限、查询数据库、表、字段、内容等。最后提供了一个真实案例,展示了如何通过抓取登录数据包并使用sqlmap工具进行注入测试来获取敏感信息。文章还分享了网络安全技术交流群的信息。

0x9 内网知识体系之远程凭据获取

PwnPigPig 2024-02-07 08:31:00

洞见简报【2024/2/7】

本文介绍了内网渗透中获取远程凭证的方法。首先讲述了什么是凭证,以及通过procdump和mimikatz工具获取远程凭证的具体步骤。其次,详细说明了在Windows桌面环境下使用procdump和mimikatz的流程,并提供了相应命令示例。接着,介绍了获取远程凭证的步骤,包括查看本地凭证文件、记录guidMasterKey的值、读取MasterKey并解密内容。最后,总结了通过获取对应的GuidMasterKey和MasterKey,可以成功解密远程凭证信息的过程。整篇文章详细讲解了内网渗透中远程凭证获取的过程和方法,对于网络安全学习者具有较高的参考价值。

0xa 浅谈文件隐写

kali笔记 2024-02-07 08:01:13

洞见简报【2024/2/7】

文件隐写是一种信息隐藏技术,将一个文件A与另一个图片文件B结合为一个文件,通常展示给用户的是B文件,而A文件需要特殊手段才能查看。实验环境准备包括一张图片和一个压缩包,将文件打包后合并为一个文件。隐藏文件在图片中很难被发现,但可以使用工具如binwalk和foremost来查找。binwalk能够快速发现隐藏的文件,而foremost也是一款有效的工具。隐藏文件的查找需要一些专业工具和知识。文件隐写术是网络安全领域中的一项重要技术,常用于隐蔽传输和信息保密。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/2/7】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月9日16:30:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/2/7】https://cn-sec.com/archives/2484762.html

发表评论

匿名网友 填写信息