网安简报【2024/5/30】

admin 2024年6月3日11:08:36评论4 views字数 1702阅读5分40秒阅读模式

2024-05-30 微信公众号精选安全技术文章总览

洞见网安 2024-05-30


0x1 反序列化学习之路-Apache Commons Collections(CC6)

呼啦啦安全 2024-05-30 18:12:07

网安简报【2024/5/30】

本文主要分析了Apache Commons Collections(简称CC)中的CC6链,这是一种Java反序列化漏洞的利用链。文章首先回顾了CC1链,并指出CC6链的使用条件较为宽松,仅需commons collections版本小于等于3.2.1即可。接着,文章详细介绍了CC6链的分析过程,包括环境安装、核心执行链的构建、以及如何寻找新的利用链。文章指出,尽管JDK 8u71版本之后对AnnotationInvocationHandler类进行了修复,但通过TiedMapEntry类的getValue()方法,仍然可以触发LazyMap的get()方法,实现命令执行。随后,文章通过修改LazyMap对象的Transformer,解决了在序列化前命令执行的问题,并提供了完整的poc代码。最后,文章总结了CC6链的利用流程,并强调了文章仅用于技术讨论与学习,不承担由此造成的任何后果。


0x2 我不允许还有人不知道最新php RCE

珂技知识分享 2024-05-30 17:08:27

网安简报【2024/5/30】

我不允许还有人不知道最新php RCE


0x3 创宇安全智脑 | 紫光档案管理系统 remoteUpload SQL注入等69个漏洞可检测

创宇安全智脑 2024-05-30 16:28:26

网安简报【2024/5/30】

创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台


0x4 动手写一个基于Linux内核的网络数据包拦截扩展

二进制空间安全 2024-05-30 13:03:31

网安简报【2024/5/30】

本文是一份面向网络安全学习者关于Linux内核模块开发的教程。首先介绍了如何为Ubuntu虚拟机配置开发环境,包括更换系统源以加快访问速度,具体操作为替换`/etc/apt/sources.list`文件内容,并执行`sudo apt update`命令更新软件包。接下来,文章指导用户如何配置用户权限,以便在`/home/linux-kernel-security-module`目录下进行代码开发,并介绍了如何安装Linux内核头文件包和基本开发工具,如`build-essential`和特定版本的`gcc`、`g++`。 文章核心部分详细解释了如何开发一个简单的内核模块,包括编写代码、创建Makefile以及编译过程。代码示例展示了如何定义初始化和清理函数,并使用宏注册这些函数,同时强调了指定GPL许可证的重要性。此外,还提供了如何加载和卸载内核模块的命令,以及如何查看模块日志的方法。 进一步地,文章探讨了如何在内核模块中使用不同日志级别的打印信息,并通过示例代码演示了`printk()`和`pr_xxx`系列函数的用法。最后,文章引导读者开发一个网络数据包拦截的内核扩展,解释了Netfilter钩子的注册和使用,以及如何通过自定义函数`dump_addr`打印数据包的源IP和目的IP。模块加载后,通过`dmesg| tail`命令可以看到打印的IP地址信息。


0x5 漏洞复现 | 智邦国际ERP系统 GetPersonalSealData.ashx 存在SQL注入漏洞【附poc】

实战安全研究 2024-05-30 10:00:51

网安简报【2024/5/30】


0x6 Nmap与Grafana:手把手教你可视化网络扫描

云梦安全 2024-05-30 09:36:23

网安简报【2024/5/30】

在网络安全领域,Nmap是一款不可或缺的工具,它能够帮助我们发现网络漏洞和监控服务状态。


0x7 智慧校园(安校易)管理系统文件上传漏洞复现

爱喝酒烫头的曹操 2024-05-30 09:35:49

网安简报【2024/5/30】

智慧校园(安校易)管理系统文件上传漏洞复现


0x8 0报毒!未知黑产组织通过多种载荷传播挖矿程序手法剖析

T0daySeeker 2024-05-30 09:26:55

网安简报【2024/5/30】

近期,以色列Check Point公司发布了一份关于Foxit PDF Reader软件缺陷设计的报告,该缺陷可能导致用户遭受木马攻击。基于该报告,笔者进一步分析并发现了一个通过多种载荷传播挖矿程序的域名。文章详细梳理了挖矿程序的传播方式和攻击链,包括pdf、lnk、zip、xlsm和docm等文件类型的利用方式。这些样本最终都指向了以https://xxxxxx.click/bat/开头的URL,并执行相似的外联下载和执行逻辑,包括创建自启动项、下载Python环境和挖矿脚本。此外,通过分析py脚本,发现其具有混淆处理、窃取主机信息、浏览器cookies及登录密码等功能。脚本还会根据主机归属地信息判断是否发起外联请求。最终,挖矿程序通过gitlab上的链接进行下载,攻击者不断优化修改挖矿程序,以适应不同环境。


0x9 CVE-2024-4956 Nexus任意文件读取(附批量脚本)

琴音安全 2024-05-30 09:25:03

网安简报【2024/5/30】

0x01 免责声明琴音安全(本公众号)的技术文章仅供参考,请勿利用文章内的相关技术从事非法测试,由于传播、利用


0xa [题解]应急响应靶机训练-挖矿事件

知攻善防实验室 2024-05-30 08:55:23

网安简报【2024/5/30】

前言应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-挖矿


0xb CVE-2023–52424:WiFi SSID 混淆攻击解析

KK安全说 2024-05-30 08:23:30

网安简报【2024/5/30】

CVE-2023–52424(又称 SSID 混淆攻击)


0xc SRC实战 任意文件下载与命令注入

幽荧安全 2024-05-30 08:01:58

网安简报【2024/5/30】

SRC实战 任意文件下载与文件名命令注入


0xd 【技术分享】crunch字典生成工具及拓展利用方式

我吃饼干 2024-05-30 07:30:39

网安简报【2024/5/30】

免责声明本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。


0xe CVE-2024-36428 漏洞复现

AI与网安 2024-05-30 07:00:43

网安简报【2024/5/30】

免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):网安简报【2024/5/30】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日11:08:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/5/30】https://cn-sec.com/archives/2808586.html

发表评论

匿名网友 填写信息