网安简报【2024/5/13】

admin 2024年5月14日18:17:14评论30 views字数 5565阅读18分33秒阅读模式

2024-05-13 微信公众号精选安全技术文章总览

洞见网安 2024-05-13

0x1 OpenWrt路由器无线桥接配置,扩展家里的WiFi信号

OpenWrt 2024-05-13 23:11:07

网安简报【2024/5/13】

文章介绍了如何使用OpenWrt路由器进行无线桥接配置,以扩展家中WiFi信号。在大户型中,单台路由器难以满足WiFi覆盖需求,而通过无线桥接可以连接其他路由器,适用于不便布线的场景。OpenWrt虽然不支持mesh组网,但可以通过apcli或wds实现无线桥接。apcli模式允许路由器作为客户端连接上级WiFi,同时保留中继功能。文章以MT798x系列路由器为例,解释了如何扫描周围WiFi信号并输入密码等信息以建立连接。一旦桥接成功,需要解决WAN和LAN不在同一个网段的问题,通过手动修改lan口桥接口来实现。文章还介绍了如何通过命令行进行apcli配置,包括扫描信号、选择WiFi、输入密码等步骤,并强调了关闭LAN侧DHCP服务的重要性。最后,作者提到了其固件中增加的一键桥接功能,旨在简化操作流程,使无网络基础的用户也能轻松使用。

0x2 OWASP TOP10之SSRF

TimeAxis Sec 2024-05-13 22:32:51

网安简报【2024/5/13】

本文详细介绍了OWASP TOP10中的SSRF(服务端请求伪造)漏洞。SSRF是由于服务端提供了从其他服务器获取数据的功能,但没有对目标地址进行适当的过滤和限制,从而形成的。攻击者可以利用这个漏洞构造服务端发起的请求,通常目标是无法从外网直接访问的内部系统。SSRF的危害包括端口扫描、内网Web应用指纹识别、攻击内网Web应用和读取本地文件等。文章还列出了SSRF常见的URL关键字和功能点,如分享、转码服务、图片加载与下载等。一个具体的SSRF漏洞案例也被展示出来,说明了如何通过修改URL地址来利用这个漏洞。此外,文章还介绍了SSRF漏洞可以利用的不同协议,如file协议用于读取本地文件,http/https协议用于探测内部存活主机和端口服务信息,ftp协议用于读取服务器文件。最后,文章推荐了一个用于检测SSRF漏洞的工具——burp插件的ssrf-king,并提醒读者不要进行非法使用。

0x3 护网蓝队之应急响应(系统排查)

青锋云盾 2024-05-13 22:04:26

网安简报【2024/5/13】

文章详细介绍了Linux和Windows系统中的网络安全排查方法。在Linux系统中,排查包括查看历史命令、异常用户分析、计划任务排查、开机启动项排查、进程排查、网络端口排查和文件排查。重点在于使用如history、who、last、crontab、netstat、ps、lsof等命令来监控和分析系统状态。在Windows系统中,排查则侧重于使用系统信息工具、用户信息命令、启动项检查、计划任务、服务管理以及进程和端口的排查。此外,文章还提供了日志分析的方法,包括分析安全日志、用户列表、命令历史、Web和应用日志、登录记录、计划任务、Shell命令历史和数据库日志。最后,文章提供了护网招聘2024HVV的简历投递信息。

0x4 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-05-13 18:30:38

网安简报【2024/5/13】

本周的网络安全漏洞报告涵盖了多个系统和应用程序的安全问题。FineReport、OpenVPN、Apache ActiveMQ、瑞友天翼应用虚拟化系统、Tinyproxy、Apache OFBiz、F5 BIG-IP Next Central Manager、Google Chrome Visuals和H3C-CAS虚拟化管理系统均报告了新的安全漏洞。这些漏洞包括未授权访问、远程代码执行、SQL注入、路径遍历和文件上传等问题,严重威胁企业网络空间资产的安全。FineReport修复了命令执行、任意文件下载和命令注入漏洞;OpenVPN解决了任意位置加载插件、堆栈溢出和可远程访问交互式服务管道的漏洞;Apache ActiveMQ Jolokia和REST API未授权访问漏洞允许未授权的攻击者与消息代理进行交互;瑞友天翼应用虚拟化系统的远程代码执行漏洞可能导致任意文件读取和写入;Tinyproxy的释放后使用漏洞可能允许远程代码执行;Apache OFBiz的路径遍历漏洞、F5 BIG-IP的SQL注入漏洞、Google Chrome Visuals的释放后使用漏洞以及H3C-CAS虚拟化管理系统的文件上传漏洞都需要立即关注和修复。官方已经为大多数漏洞发布了安全版本,建议受影响的用户及时联系官方获取更新或下载安装。

0x5 Truebot 被部署 Cobalt Strike 和 FlawedGrace的例子

赛博社工 2024-05-13 18:09:24

网安简报【2024/5/13】

在2023年5月观察到的一次网络攻击中,Truebot恶意软件通过Proofpoint报告的“404 TDS”流量分配系统利用电子邮件作为初始传递机制。受害者点击邮件中的链接后,会经历一系列URL重定向,最终在登陆页面上被诱导下载Truebot可执行文件,该文件伪装成Adobe Acrobat文档。执行后,Truebot复制并重命名自身,并加载FlawedGrace恶意软件,同时对注册表和打印后台处理程序服务进行修改以提升权限和建立持久性。攻击者随后禁用了Windows Defender实时监控,创建了临时用户,并尝试通过RDP连接进行横向移动。FlawedGrace进程还进行了域管理员和域控制器的发现。在入侵的四个小时内,攻击者通过Cobalt Strike信标执行了另一轮发现命令。五小时后,攻击者陷入沉默,但在17小时后返回网络,发出枚举命令并观察到数据泄露。最后,攻击者部署了MBR Killer擦除器覆盖MBR并使系统无法使用。此次入侵归因于Lace Tempest和FIN11,可能与TA505有重叠。攻击者使用了多种技术,包括进程注入、权限提升、凭证访问和数据渗透,显示了复杂的攻击生命周期。

0x6 通过JavaScript进行漏洞挖掘思路

白安全组 2024-05-13 17:51:55

网安简报【2024/5/13】

敏感内容

0x7 卡巴斯基:2024年Q1漏洞和利用报告

FreeBuf安全咨询 2024-05-13 17:39:31

网安简报【2024/5/13】

卡巴斯基发布的《2024年Q1漏洞和利用报告》揭示了新漏洞和利用的发展趋势,以及攻击者最常利用的漏洞。报告指出,新漏洞数量逐年增加,主要由于漏洞赏金平台和竞赛的普及、软件公司实施更多安全解决方案以及新应用的出现。关键漏洞的数量增长呈间歇性,2023年关键漏洞数量创下纪录,2024年Q1关键漏洞比例依然很高,强调了补丁管理和安全解决方案的重要性。报告还提供了漏洞利用统计数据,包括恶意行为者在地下论坛上销售或使用漏洞利用的情况。特别指出,操作系统和浏览器是受关键漏洞影响最大的软件类别,而APT攻击中,攻击者常利用远程访问服务、访问控制功能和办公应用的漏洞。报告还详细介绍了2024年Q1值得注意的几个漏洞,包括XZ数据压缩包中的后门、Visual Studio中的DACL重置攻击漏洞、runc工具的数据泄露漏洞、ScreenConnect的访问控制漏洞、Windows Defender的SmartScreen Filter绕过漏洞、TeamCity的API访问漏洞和WinRAR的文件打开漏洞。最后,报告建议组织应全面了解基础设施,实施补丁管理,采用全面的安全解决方案以应对不断变化的威胁形势。

0x8 通过任意文件读取获取weblogic账号密码

CatalyzeSec 2024-05-13 17:04:04

网安简报【2024/5/13】

敏感内容

0x9 应急响应工具篇

丁永博的成长日记 2024-05-13 16:00:09

网安简报【2024/5/13】

敏感内容

0xa PL/SQL Developer 自带的数据导入工具

生有可恋 2024-05-13 15:32:04

网安简报【2024/5/13】

敏感内容

0xb POC&EXP编写—文件上传案例

剁椒鱼头没剁椒 2024-05-13 15:30:08

网安简报【2024/5/13】

文章主要介绍了网络安全学习者在进行文件上传漏洞测试时的实践过程。首先,作者提到了文章更新的频率和内容的细致程度,以及免责声明,强调了信息使用的责任由使用者自行承担。接着,文章通过showdoc文件上传漏洞(CNVD-2020-26585)作为案例,讨论了在编写POC时需要注意的问题,如执行结果的展现和误报的避免。作者详细展示了如何使用Burp Suite抓包,并提供了基础代码实现,用于上传木马并获取返回的URL地址。进一步,文章通过优化代码,展示了如何利用JSON解析简化处理过程。最后,文章提供了整体的代码实现,包括用户输入处理和异常处理,以及如何运行测试。文章还提到了代码可以进一步优化的地方,如添加代理池和线程池等。整个文章以教学和分享网络安全知识为目的,旨在帮助学习者更好地理解和掌握文件上传漏洞的测试方法。

0xc 利用隐写术提升百倍分发效率

二进制空间安全 2024-05-13 14:59:36

网安简报【2024/5/13】

敏感内容

0xd JAVA安全-FastJson1.2.24反序列化漏洞分析

菜狗安全 2024-05-13 14:21:18

网安简报【2024/5/13】

文章首先介绍了FastJson,这是一款由阿里巴巴工程师开发的JSON解析器和生成器,能够将Java对象转换为JSON字符串,以及将JSON字符串转换为Java对象。文章详细讲解了FastJson的使用方法,包括将Java对象解析为JSON字符串和将JSON字符串解析为Java对象的过程。文章还分析了FastJson反序列化漏洞的成因,指出了漏洞利用链的分析过程,包括JNDI注入的介绍和poc复现。文章最后总结了FastJson反序列化漏洞的关键点,包括漏洞的触发方法、参数的可控性以及FastJson版本对漏洞的影响。作者强调,虽然FastJson后续版本增加了黑名单限制,但漏洞成因基本一致,关键在于寻找新的利用链。文章最后呼吁读者关注,共同学习网络安全知识。

0xe u200bCobalt Strike BOF原理与自实现

山石网科安全技术研究院 2024-05-13 14:07:36

网安简报【2024/5/13】

BOF功能增加了Cobalt Strike快速扩展的能力0x00 官方说明根据官方说明:对于 Beacon 来

0xf [系统安全] 五十六.恶意软件分析 (8)IDA Python基础用法及CFG控制流图提取详解[下]

娜璋AI安全之家 2024-05-13 13:59:23

网安简报【2024/5/13】

系统安全第56篇详细介绍IDA Python批量提取恶意样本的CFG,希望您喜欢

0x10 微软AMSI绕过利用【附PoC】

骨哥说事 2024-05-13 11:26:50

网安简报【2024/5/13】

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法

0x11 记一次基于 SO 解密 Jar 包的反编译破解思路

A9 Team 2024-05-13 10:24:57

网安简报【2024/5/13】

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。

0x12 漏洞复现 | 特脸爱云管理系统UpLoadPic任意文件上传漏洞【附poc】

实战安全研究 2024-05-13 10:00:30

网安简报【2024/5/13】

本文详细介绍了特脸爱云管理系统中的一个任意文件上传漏洞。该漏洞存在于UpLoadPic.ashx接口中,允许未经身份认证的攻击者上传任意文件,从而可能控制服务器系统。文章首先对漏洞进行了简述,指出漏洞的影响和可能造成的后果。接着,通过网络测绘工具fofa,展示了如何找到可能受影响的系统。在漏洞复现部分,作者测试了上传aspx文件并成功访问,证明了漏洞的实际存在。文章还提供了详细的漏洞检测POC,包括HTTP请求的完整内容,供读者自行验证。最后,文章提出了几项漏洞修复建议,包括联系厂商打补丁、增加Web应用防火墙防护和限制接口访问权限。文章强调,内容仅供技术学习和讨论,禁止用于非法活动,并提醒读者对使用后果负责。

0x13 【1day】红海云EHR任意文件上传漏洞复现

爱喝酒烫头的曹操 2024-05-13 09:13:27

网安简报【2024/5/13】

本文详细介绍了红海云EHR系统中存在的任意文件上传漏洞。漏洞存在于PtFjk.mob接口中,攻击者可以利用此漏洞上传恶意脚本文件,从而对服务器的正常运行造成安全威胁。文章提供了POC代码,展示了如何通过POST请求上传包含恶意代码的JSP文件。同时,文章还给出了批量检测该漏洞的nuclei脚本获取方式。为了修复该漏洞,文章建议对上传文件类型进行严格的验证,包括前端和后端的验证,如扩展名检测、MIME类型检测、限制文件大小等。此外,建议严格限制和校验上传的文件,禁止上传恶意代码的文件,并限制相关上传文件目录的执行权限,防止木马执行。文章还强调了对上传文件格式进行严格校验的重要性,以及服务端白名单校验、文件内容校验、上传文件重命名和隐藏上传文件路径等安全措施。

0x14 vulnhub之Silky-CTF_0x01的实践

云计算和网络安全技术实践 2024-05-13 08:55:33

网安简报【2024/5/13】

敏感内容

0x15 (CVE-2024-32640)Masa/Mura CMS SQL注入漏洞(附POC)

SheYin 2024-05-13 08:54:02

网安简报【2024/5/13】

敏感内容

0x16 漏洞预警 | 瑞友天翼应用虚拟化系统SQL注入漏洞

浅安安全 2024-05-13 07:00:59

网安简报【2024/5/13】

敏感内容

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/5/13】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日18:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/5/13】https://cn-sec.com/archives/2739021.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息