网安简报【2024/4/24】

admin 2024年4月25日17:35:33评论5 views字数 4113阅读13分42秒阅读模式

2024-04-24 微信公众号精选安全技术文章总览

洞见网安 2024-04-24

0x1 一种利用合法工具渗透的新型方法

二进制空间安全 2024-04-24 15:07:00

网安简报【2024/4/24】

黑客在执行各种攻击步骤时倾向于优先选择合法工具,因为这些工具能帮助他们规避检测系统,同时将恶意软件开发成本降至最低。网络扫描、捕获进程内存转储、数据外泄、远程运行文件,甚至加密驱动器——所有这些都可以通过可信软件完成。

0x2 hacker101--01

Crush Sec 2024-04-24 12:14:26

网安简报【2024/4/24】

0x3 第91篇:shiro反序列化漏洞绕waf防护的方法总结(上篇)

希潭实验室 2024-04-24 12:03:44

网安简报【2024/4/24】

0x4 高级黑客技术-5. 反向Shell/Shell

黑客驰 2024-04-24 12:02:27

网安简报【2024/4/24】

本文是一份关于建立反向Shell的详细指南,介绍了多种方法来实现这一目标,包括使用加密和明文方式,以适应不同的场景和需求。文中首先提到了使用gs-netcat创建加密的反向Shell,它支持NAT穿透和文件传输。接着,文章介绍了使用Bash和cURL建立反向Shell的基本方法,以及如何通过OpenSSL和remote.moe创建加密通道。对于不支持特定命令或缺少Bash的系统,可使用Python、PHP、Perl或netcat。此外,文中还探讨了将反向Shell升级为PTY Shell和完全交互式Shell的技术,以支持更复杂的命令执行。socat作为一个高级工具,能够提供完全交互式的反向Shell体验。文章强调了在进行渗透测试和安全评估时,使用这些技术的重要性,并提醒操作者确保拥有明确的授权,避免非法行为。

0x5 记一次参数走私导致的权限绕过

亿人安全 2024-04-24 11:33:34

网安简报【2024/4/24】

文章讨论了在Java Web应用中,由于请求参数解析方式的差异,可能导致的安全风险,特别是参数走私和权限绕过的问题。文章首先解释了HTTP协议的无状态性质,以及在接口业务请求中,如果关键参数未与用户身份凭证绑定,可能引发的平行越权问题。为了解决这个问题,通常采用拦截器统一处理资源ID鉴权的方法。然而,文章通过实际代码审计案例,揭示了当拦截器使用Fastjson解析JSON请求body,而Controller使用Jackson时,由于两者解析JSON的机制不同,可能存在绕过鉴权的漏洞。Fastjson在处理具有重复键的JSON对象时,会保留最后一个出现的键值对,而Jackson则获取到最后一个。此外,文章还讨论了Spring Boot中@RequestMapping的灵活性问题,以及如何利用这一点进行权限绕过。最后,文章建议使用Spring的AOP进行鉴权,因为它可以直接定位到Service层方法,避免由于解析差异带来的安全风险。

0x6 【BlackHat 2024】SystemUI As EvilPiP: 针对现代移动设备的劫持攻击

破壳平台 2024-04-24 11:30:09

网安简报【2024/4/24】

奇安信天工实验室安全研究员程为民在BlackHat ASIA 2024上发表了关于现代移动设备上的新型攻击面和劫持攻击的议题。演讲中,程为民披露了SystemUI中隐藏六年之久的安全问题和SystemServer中的设计缺陷,这些问题可以被用来绕过Google自2014年以来实施的所有安全策略。研究指出,尽管Google通过限制策略提高了攻击成本,但攻击者仍可能通过诱导用户开启特权来实现攻击。文章详细介绍了传统的UI劫持攻击链条和Google的安全策略,如SELinux策略、LMKD机制和BAL限制。然而,通过分析PiP模式和相关的系统特性,研究者发现可以绕过BAL限制,实现无需权限的UI劫持攻击。此外,文章还探讨了如何利用后台服务和ApplicationInfo组件的侧信道漏洞来泄露第三方应用的运行状态。最后,研究提出了一种方法,通过滥用AccountManager组件在无用户感知的情况下提升进程优先级,以此来绕过系统的内存优化手段,实现恶意软件的持久化运行。

0x7 APP逆向系列(四)

呼啦啦安全 2024-04-24 11:06:43

网安简报【2024/4/24】

本文介绍了APP逆向工程的一些基础知识和技术,包括攻击手段、防御手段以及classloader加载过程。通过学习classloader的加载过程,可以了解到APP的启动过程,并深入了解加壳的特征和加固过程。文章提到了一代壳、二代壳、三代壳的特征和区别,并推荐了相关阅读文章。此外,还涉及到了加固技术的识别和特征,以及使用fart脱壳的过程。最后,作者提到了关于activity越权和drozer工具的相关内容,鼓励读者进行进一步探索。

0x8 浅谈API漏洞挖掘

山石网科安全技术研究院 2024-04-24 10:32:27

网安简报【2024/4/24】

API安全指的是通过实践和措施保护应用程序接口(API)免受未授权访问、数据泄露和网络威胁。随着企业上云和数字化转型,API数量增多,安全问题也随之增加。文章从攻击者视角介绍API漏洞挖掘,强调了API安全的重要性,并提到OWASP在2019年和2023年发布的API安全风险列表,突出了API权限管理、资产管理等安全问题。文章还介绍了API安全测试的方法,包括识别API接口文档泄露、使用OSINT技术收集API请求路径、测试API认证与授权、请求头和响应包的修改等。此外,分享了一些有趣的案例,如Springboot Actuator未授权访问和API请求响应中泄露token信息的问题。最后,文章建议开发人员铭记任何前端用户的输入都不可信,并提供了API安全测试的思维导图和参考资源。

0x9 0424更新漏洞POC/EXP

TKing的安全圈 2024-04-24 10:25:25

网安简报【2024/4/24】

文章主要分析了几个网络安全漏洞,包括泛微e-office系统的未授权访问漏洞、锐捷校园网自助服务系统的SQL注入漏洞、网动统一通信平台ActiveUC的任意文件下载漏洞、用友移动系统的任意文件上传漏洞以及天维尔消防智能指挥平台的API接口页面SQL注入漏洞。这些漏洞允许攻击者执行未授权操作,如文件上传、数据查询、下载数据、写入webshell、执行系统命令以及绕过登录限制等。文章还提到了0day卡号极团管理系统的SQL注入漏洞,该漏洞允许攻击者绕过安全机制,执行未授权的数据库命令,访问或修改敏感数据。文章最后提醒读者,技术文章和工具仅供合法的安全检测和维护使用,不得用于非法入侵攻击,公众号不对非法使用造成的损失负责。

0xa (CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞(附edusrc邀请码)

SheYin 2024-04-24 08:31:35

网安简报【2024/4/24】

本文介绍了(CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞,该漏洞影响特定 PAN-OS 版本和不同功能配置的 Palo Alto Networks PAN-OS 软件的 GlobalProtect 功能,可能导致未经身份验证的攻击者在防火墙上以根权限执行任意代码。文章提供了影响平台的版本信息,并指出 Cloud NGFW、Panorama 设备和 Prisma Access 不受此漏洞影响。漏洞的复现过程通过构造 payload 并发送数据包实现,最后提供了修复建议并附上厂商更新产品链接。参考链接为 CVE-2024-3400 的 NVD 页面。

0xb 深入了解DHCP

技术修道场 2024-04-24 07:37:48

网安简报【2024/4/24】

DHCP服务是网络中一个重要的角色,它自动为设备分配IP地址、子网掩码、网关地址等信息,简化了网络管理。其工作原理包括四个步骤:发现、提供、请求、确认。优势在于简化网络管理、提高网络灵活性、支持多种配置选项。通过DHCP服务,管理员无需手动配置每个设备,设备可以轻松加入或离开网络,满足不同网络环境的需求。总的来说,DHCP服务使网络管理更加简单高效,节省管理员的时间和精力,保证网络的顺畅运行。

0xc 【暗网必备】Tor网络的私密性和安全性如何?

道一安全 2024-04-24 07:20:16

网安简报【2024/4/24】

Tor网络是一个拥有数百万用户的匿名互联网浏览器,通过洋葱路由技术实现匿名通信。用户可以调节安全级别,选择标准、更安全或最安全模式。该网络去中心化,由数以千计的节点共同运行,防止单点故障和恶意中继窃取信息。然而,Tor速度较慢,因多轮加密导致网页加载时间增加,可能产生流媒体缓冲和游戏延迟。另外,Tor浏览器常与暗网相关联,虽然不是所有用户都访问非法内容,但该浏览器确实允许访问暗网,存在安全隐患,如出口中继不加密流量,易受攻击的节点可能暴露用户活动。综合而言,Tor项目注重安全与隐私,但也存在一些缺陷,用户应注意这些问题并考虑其他替代方案。

0xd 爬虫入门-js端cookie反爬与无限debugger

逆向OneByOne 2024-04-24 00:06:23

网安简报【2024/4/24】

本文介绍了爬虫入门中常见的反爬手段之一——js端cookie反爬和无限debugger,并详细分析了应对方法。作者首先讲解了如何判断网站是否存在cookie反爬,并介绍了通过清空cookie缓存和分析接口定位具体反爬手段的方法。接着,作者详细描述了通过模拟请求和调试js脚本逐步破解反爬的过程,包括对无限debugger的处理和分析,以及通过hook-cookie的方法拦截和分析js脚本生成的cookie。最后,作者给出了针对性的解决方案,通过动态生成参数和管理服务器cookie来绕过反爬,实现正常的数据响应。整篇文章逻辑清晰,步骤详细,对于初学者了解爬虫反爬技术具有一定的指导意义。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/4/24】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月25日17:35:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/4/24】https://cn-sec.com/archives/2688414.html

发表评论

匿名网友 填写信息