洞见简报【2024/2/18】

admin 2024年2月19日10:48:05评论12 views字数 3175阅读10分35秒阅读模式

2024-02-18 微信公众号精选安全技术文章总览

洞见网安 2024-02-18

0x1 Panalog日志代码审计(0Day)

进击安全 2024-02-18 20:39:24

洞见简报【2024/2/18】

本文是关于Panalog日志代码审计的0Day漏洞分析。作者首先声明文章仅用于信息安全防御技术分享,不承担其他用途可能产生的法律责任,并强调遵守中华人民共和国相关法律法规。文章介绍了三个前台RCE漏洞,分别涉及到不同文件及参数,存在执行命令的安全漏洞。作者提到了漏洞的验证过程,以及部分漏洞的特点和存在的问题。最后作者留下了联系方式,方便读者进一步咨询。

0x2 红队攻防之office文件钓鱼制作ppt钓鱼

儒道易行 2024-02-18 20:30:23

洞见简报【2024/2/18】

这篇文章介绍了红队攻防中利用Office文件进行钓鱼攻击的方法。通过制作PPT文档,并在其中添加自定义动作按钮,利用鼠标点击触发木马程序的运行,实现对目标系统的攻击。文章指出了攻击的操作步骤,包括创建PPT文件、添加动作按钮、设置触发位置等。作者强调了攻击的成功上线,并提供了相关代码和工具。最后,文章附有免责声明和转载声明,并给出了作者的相关信息和其他网络资源链接。

0x3 OCA框架系列文章之Kestrel威胁狩猎语言 详细介绍和分析(四)

小强说 2024-02-18 18:13:18

洞见简报【2024/2/18】

Kestrel是一种威胁狩猎语言和框架,通过构建特定的跨数据源的统一语言,使得分析人员可以专注于要进行威胁狩猎的内容,进而更快地发现和分析威胁、促使协作和复用威胁TTP,并支持引入机器学习进行分析。

0x4 代码审计思路经验谈

洞源实验室 2024-02-18 18:01:06

洞见简报【2024/2/18】

本文介绍了代码审计的基本概念、审计思路、策略和方法。在软件安全方面,漏洞是软件中的特定缺陷,可能导致系统安全面临威胁。审计思路包括确定项目时间和资源、快速了解项目架构、人工和工具结合审计等。代码审计策略包括全文通读审计、功能模块审计和敏感和危险函数审计。审计方法涉及敏感函数回溯、可控变量追踪、寻找敏感功能点等。常用的审计方式有静态和动态代码分析工具、工具+人工审计、黑盒渗透测试+白盒代码审计。审计方法通过查找安全漏洞点、追踪数据流、关注敏感功能点等途径进行。

0x5 pwn学习之格式化字符串及CTF绝大多数的可能利用手法

合天网安实验室 2024-02-18 17:30:13

洞见简报【2024/2/18】

格式化字符串漏洞是一种常见的安全漏洞类型

0x6 某车企渗透测试-从app到产线检测

安全脉脉 2024-02-18 17:08:35

洞见简报【2024/2/18】

这篇文章记录了一次对某车企进行的渗透测试过程。渗透过程从控车APP开始,逐步扩展到云端,利用多个漏洞最终获得了RBAC统一认证平台的最高权限,并获取了APP后台管理、某管理平台、产线检测等系统的权限。通过nmap扫描发现开放了一系列端口,存在页面泄露和敏感信息泄露漏洞。渗透过程中发现了原始密码和用户账号,尝试登录管理后台并提权。最终成功登录RBAC统一认证平台,并通过爆破发现具有超级管理员权限的用户,获取了产线检测系统权限。文章总结指出,随着车辆智能化水平提高,车辆服务相关的TSP安全问题需要更多关注和防范。同时,文章也呼吁在日常攻防演练中应更加关注车企的参与以及对企业平台等方面的保护。

0x7 新型webshell查杀平台绕过思路分享

四八七驴安全历险记 2024-02-18 15:37:54

洞见简报【2024/2/18】

这篇文章分享了作者在某伏魔挑战赛中绕过查杀平台的思路。作者首先利用本地环境和查杀平台的差异,通过掩耳盗铃法绕过检测。作者生成了约一千个 webshell,其中大约有50个能够绕过查杀。其次,作者提到了通过干扰核心绕过点,模拟引擎的不完全实现,以及利用 goto label 干扰引擎命令执行。作者还分享了一些未实现但骚气的思路,如检测当前文件创建时间和实现伪随机数 webshell。

0x8 0xL4ughctf pwn01分析

3072 2024-02-18 12:21:25

洞见简报【2024/2/18】

这篇文章分析了0xL4ughctf pwn01题目的漏洞和利用方式。作者首先发现了题目存在UAF漏洞,并通过逆向发现了一个隐藏选项可以申请0x4b0大小的堆。利用UAF和unsortedbin leak可以泄露出libc的地址。作者讨论了使用tcache来实现任意地址写入的思路,包括伪造tcache chunk以及构造fake tcache chunk。在讨论过程中,作者发现了tcache结构体的变化对利用的影响。最后,作者给出了完整的POC代码,并成功获取了shell。

0x9 【漏洞挖掘】SRC中域前通配符CORS漏洞利用

漏洞文库 2024-02-18 11:45:31

洞见简报【2024/2/18】

【漏洞挖掘】SRC中域前通配符CORS漏洞利用

0xa 服务器端模板注入(SSTI)--hackmyvm之ephemera续篇

麋鹿安全 2024-02-18 11:34:46

洞见简报【2024/2/18】

0xb SQL盲注-布尔+报错+延时

小黑子安全 2024-02-18 11:13:43

洞见简报【2024/2/18】

SQL盲注是一种常见的注入攻击技术,通过利用数据库的错误信息或响应时间来获取敏感数据。本文介绍了SQL盲注的几种类型:布尔盲注、报错盲注和延时盲注,并提供了案例讲解。其中,报错盲注利用数据库错误信息暴露数据,延时盲注则通过页面响应时间判断条件是否成立。文章通过熊海cms和kkcms两个案例演示了如何利用报错盲注和延时盲注来获取数据库信息,包括数据库版本和数据库名称。在实际操作中,需要仔细审计代码,并使用适当的payload来绕过安全机制。网络安全学习者可以通过本文了解SQL注入攻击的基本原理和实战技巧,以提高对网络安全的认识和应对能力。

0xc 某开源oa审计

星悦安全 2024-02-18 09:52:59

洞见简报【2024/2/18】

某开源OA存在多个安全漏洞。其中,前台任意文件写入漏洞允许攻击者通过上传base64编码的图片文件实现任意文件写入,存在路径遍历漏洞。另外,前台SQL注入漏洞位于juese.php中,由于未对参数进行过滤,攻击者可利用此漏洞执行恶意SQL语句。此外,前台权限绕过漏洞可通过构造特定的Cookie绕过身份验证,获取未授权的访问权限。建议立即修复这些漏洞,以防止恶意攻击和信息泄露。

0xd Windows上安装WSL使用Linux (Windows Subsystem for Linux)

蓝胖子之家 2024-02-18 08:04:32

洞见简报【2024/2/18】

本文介绍了在 Windows 上安装和使用 WSL(Windows Subsystem for Linux)的步骤。通过启用 WSL,开发人员可以在 Windows 计算机上安装并使用各种 Linux 发行版,如 Ubuntu、OpenSUSE、Kali、Debian 等,并直接在 Windows 上运行 Linux 应用程序、实用程序和 Bash 命令行工具,无需进行任何修改。安装 WSL 的步骤包括启用命令提示符,使用 PowerShell 或命令提示符管理员权限运行安装命令,等待组件和默认 Linux 发行版的自动下载和安装。安装完成后,可以在开始菜单中找到已安装的 Linux 发行版。此外,文章还提供了其他常用的 WSL 命令,如列出可用的和已安装的 Linux 发行版、更新 WSL、检查 WSL 状态和版本等。

0xe JDBC漏洞利用之文件读取

不懂安全 2024-02-18 08:00:11

洞见简报【2024/2/18】

龙年大吉 - jdbc mysql任意文件读取原理解析这就来啦!!

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/2/18】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月19日10:48:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/2/18】https://cn-sec.com/archives/2504287.html

发表评论

匿名网友 填写信息