网安简报【2024/5/18】

admin 2024年5月19日22:11:53评论153 views字数 1774阅读5分54秒阅读模式

2024-05-18 微信公众号精选安全技术文章总览

洞见网安 2024-05-18

0x1 OWASP TOP10之文件读取

TimeAxis Sec 2024-05-18 22:27:22

网安简报【2024/5/18】

敏感内容

0x2 一个高危的xss

迪哥讲事 2024-05-18 20:54:29

网安简报【2024/5/18】

敏感内容

0x3 高速易用端口扫描器RustScan

渗透测试知识学习 2024-05-18 20:16:34

网安简报【2024/5/18】

敏感内容

0x4 LNK钓鱼攻击揭秘:如何保护你的Windows系统?

泾弦安全 2024-05-18 19:42:20

网安简报【2024/5/18】

敏感内容

0x5 JDBC反序列化漏洞

fly的渗透学习笔记 2024-05-18 17:58:35

网安简报【2024/5/18】

本文介绍了JDBC(Java Database Connectivity)反序列化漏洞的原理和利用方法。JDBC是Java语言用于操作关系型数据库的一套API,它允许Java程序通过统一的接口访问不同的数据库。然而,在JDBC连接数据库的过程中,某些连接参数的不当设置可能会导致反序列化漏洞,攻击者可以通过控制这些参数来执行恶意代码。文章详细说明了利用此漏洞的条件,包括攻击者能够控制JDBC连接设置项(如mysql的autoDeserialize参数)和存在可利用的依赖漏洞。文章还提供了一个实际的复现步骤,包括搭建恶意MySQL服务端和使用IDEA模拟客户端连接,以及执行calc命令的示例代码。最后,文章提出了修复漏洞的方法,即通过禁用autoDeserialize参数来防止反序列化攻击。作者强调,本文仅供个人学习使用,反对任何非法用途,并提醒读者自行承担使用后果。

0x6 漏洞复现 | 英飞达医学影像存档与通信系统WebJobUpload任意文件上传漏洞【附poc】

实战安全研究 2024-05-18 17:43:54

网安简报【2024/5/18】

本文详细介绍了英飞达医学影像存档与通信系统中的一个任意文件上传漏洞。该漏洞存在于WebJobUpload.asmx接口中,允许未经身份验证的攻击者上传任意文件,从而可能导致服务器系统的控制权被夺取。文章首先提供了关于英飞达公司及其医学影像系统的背景信息,然后通过FOFA网络测绘数据展示了可能受影响的系统范围。在漏洞复现部分,作者演示了如何上传一个简单的aspx文件,并访问它以证明漏洞的存在。文章还提供了一个POC(Proof of Concept),展示了如何检测该漏洞。最后,文章讨论了三种可能的漏洞修复方法,包括联系厂商打补丁、增加Web应用防火墙防护以及限制接口的互联网暴露面。文章强调,其内容仅用于技术学习和讨论,反对任何非法使用,并明确表示对因使用本文内容而造成的任何后果不负责任。

0x7 Vulnhub-DOUBLETROUBLE靶机渗透实战

网络安全自修室 2024-05-18 12:19:26

网安简报【2024/5/18】

本文是网络安全自修室的实战教程,主要介绍了对名为'DoubleTrouble'的靶机进行渗透测试的详细过程。首先,通过Vulnhub平台下载靶机并在虚拟机上搭建环境。接着,使用Kali Linux作为攻击机,利用nmap和Burpsuite等工具进行信息搜集,发现靶机开放了80和22端口,运行Apache httpd 2.4.38和OpenSSH 7.9p1。进一步分析80端口发现一个登录界面,CMS为qdPM 9.1,成为渗透的突破口。通过图片隐写和密码爆破技术,获取了登录凭证,并尝试上传反弹Shell木马和利用qdPM中间键漏洞获取用户shell。提权阶段,发现用户可通过sudo无密码执行awk命令,利用GTFOBins提权。另一靶机通过sqlmap发现SQL注入漏洞,利用此漏洞获取用户密码,并成功登录获取shell。最后,利用脏牛漏洞(CVE-2016-5195)的POC提权,获取root权限和最终flag。教程还提供了相关工具和POC的下载链接,以及如何使用它们进行渗透测试的具体步骤。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/5/18】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日22:11:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/5/18】http://cn-sec.com/archives/2755619.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息