网安简报【2024/5/14】

admin 2024年5月15日09:33:55评论25 views字数 2485阅读8分17秒阅读模式

2024-05-14 微信公众号精选安全技术文章总览

洞见网安 2024-05-14


0x1 [译文] 恶意代码分析:2.LNK文件伪装成证书传播RokRAT恶意软件(含无文件攻击)

娜璋AI安全之家 2024-05-14 23:02:27

网安简报【2024/5/14】

AhnLab安全情报中心(ASEC)确认了一种异常大小的快捷方式文件(.LNK)正在传播后门型恶意软件,主要针对韩国用户,尤其是与朝鲜相关的用户。这些.LNK文件包含通过CMD执行的PowerShell命令,类似于去年发现的RokRAT恶意软件。该恶意软件在LNK文件中嵌入合法文档文件、脚本代码和恶意PE数据。当LNK文件执行时,会创建并执行合法文档文件,然后在%public%文件夹中创建三个文件:viewer.dat(编码的RokRAT恶意软件)、search.dat(执行viewer.dat文件)和find.bat(执行search.dat文件)。RokRAT恶意软件利用云API收集用户信息,并根据攻击者的命令执行各种恶意行为,如执行cmd命令、收集目录信息、删除特定文件、收集系统信息等。收集的信息通过云服务如pCloud、Yandex和DropBox传输到攻击者的服务器。ASEC还提供了相关文件检测和IoC信息,以帮助检测和防御此类威胁。


0x2 漏洞挖掘|记一次简单的在线商城漏洞挖掘解析

州弟学安全 2024-05-14 19:00:36

网安简报【2024/5/14】

本文是关于一次简单的在线商城漏洞挖掘的解析。作者首先进行了信息收集,包括互联网信息收集和本地灯塔信息收集,但由于时间限制,只进行了简单的资产打点。目标商城部署了华为云WAF和移动云CDN,使用了七牛CDN,并包含了移动端和小程序。在挖掘过程中,作者发现了一个短信纵向轰炸漏洞、两个敏感信息泄露漏洞和一个支付漏洞。此外,还尝试了任意文件上传和若依利用,但未成功。文章详细描述了短信纵向轰炸漏洞的挖掘过程,包括如何通过JavaScript接口和抓包分析,以及如何绕过验证码机制。同时,还介绍了敏感信息泄露的具体内容和支付漏洞的利用方式。最后,作者强调了信息安全和法律意识,提醒读者不要进行非法操作。


0x3 【优质软文】智能驱动|ChatGPT视角下的告警事件分析处置

弥天安全实验室 2024-05-14 18:44:55

网安简报【2024/5/14】

敏感内容


0x4 横向移动之RDP&Desktop Session Hijack

七芒星实验室 2024-05-14 18:04:02

网安简报【2024/5/14】

敏感内容


0x5 【容器安全】Procfs危险挂载导致容器逃逸

七芒星实验室 2024-05-14 18:04:02

网安简报【2024/5/14】

敏感内容


0x6 Chrome 中的 Cookie 利用

RowTeam 2024-05-14 17:53:22

网安简报【2024/5/14】

本文详细讨论了在Chrome浏览器中利用Cookies的方法。首先介绍了在无法获取浏览器密码或存在多因素认证(MFA)时,如何操作他人web权限的几种选择,包括直接获取Cookie、使用RemoteApp、HVNC和BrowerPivot等技术。文章重点分析了Chrome对Cookies的加密处理,指出在Chrome V80版本之前,使用DPAPI进行简单加密,而V80版本之后更新为AES GCM模式,提供了加密和认证功能。接着,文章解释了如何解析Cookies数据库,以及如何本地替换Cookies文件以实现Cookie的复用。最后,文章讨论了工具编写和后利用的步骤,包括对不同权限下的操作方法,以及如何导入和导出Cookies文件。文章还提到了一种从Chrome进程内存中读取Cookie的方法,但因其涉及内存操作而不建议使用。总体而言,文章提供了一种在Cookie未被安全存储时,操作目标正在登录的网站的方法。


0x7 『工具使用』日志分析工具之 LogParser

宸极实验室 2024-05-14 17:01:47

网安简报【2024/5/14】

本文介绍了windows日志分析工具-


0x8 本地文件读取漏洞 | Electron 安全

NOP Team 2024-05-14 16:13:29

网安简报【2024/5/14】

愿心中的火永不熄灭!


0x9 漏洞复现 | 瑞友天翼应用虚拟化系统 hmrao.php 存在SQL注入漏洞【附poc】

实战安全研究 2024-05-14 10:00:38

网安简报【2024/5/14】

敏感内容


0xa Android逆向学习67——JNI与NDK

安全后厨 2024-05-14 09:50:37

网安简报【2024/5/14】

敏感内容


0xb 【工具】海康威视漏洞综合利用工具v2.0

Sec探索者 2024-05-14 08:51:47

网安简报【2024/5/14】

敏感内容


0xc 漏洞预警 | Apache InLong JDBC反序列化漏洞

浅安安全 2024-05-14 08:00:46

网安简报【2024/5/14】

敏感内容


0xd SQL注入绕过方式

信安路漫漫 2024-05-14 07:00:15

网安简报【2024/5/14】

敏感内容


0xe H&NCTF记录(WEB)

小呆安全 2024-05-14 00:58:09

网安简报【2024/5/14】

文章主要介绍了网络安全领域的多个知识点,包括PHP代码审计、Flask框架的安全漏洞、CBC字节翻转攻击、Flask App的PIN码生成机制以及加密解密技术的应用。首先,通过分析PHP代码中的正则表达式和preg_replace函数的使用,指出了代码执行的潜在风险,并给出了绕过正则表达式的四种方法。接着,文章通过分析Flask框架开启debug模式产生的漏洞,介绍了PIN码的产生过程和文件读取技巧,以及如何通过字符串拼接和倒序绕过过滤。此外,文章还探讨了CBC字节翻转攻击的原理和实施步骤,以及如何利用已知的IV和密文来伪造IV和明文,从而实现攻击。最后,文章通过一个Flask App的实例,展示了如何利用Flask框架的漏洞进行远程代码执行攻击,并给出了详细的攻击步骤和代码示例。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):网安简报【2024/5/14】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日09:33:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/5/14】https://cn-sec.com/archives/2741579.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息