网安简报【2024/6/7】

admin 2024年6月8日13:58:54评论25 views字数 4772阅读15分54秒阅读模式

2024-06-07 微信公众号精选安全技术文章总览

洞见网安 2024-06-07

0x1 漏洞预警丨XAMPP在PHP-CGI模式下远程代码执行漏洞(CVE-2024-4577)

Beacon Tower Lab 2024-06-07 23:05:06

网安简报【2024/6/7】

XAMPP在PHP-CGI模式下存在一个严重的远程代码执行漏洞,编号为CVE-2024-4577,漏洞评分为9.8,利用复杂度低。该漏洞影响PHP版本8.1至8.1.29、8.2至8.2.20和8.3至8.3.8,在Windows平台且使用特定语系(如繁体中文950、日文932、简体中文936等)时可被利用。漏洞于2024年6月7日由推特安全上的orange公开,PHP官方已修复此漏洞。攻击者可通过此漏洞获取服务器权限。目前,漏洞的POC/EXP已在DayDayPoc网站公开,链接为https://www.ddpoc.com/DVB-2024-7248.html。为应对这一威胁,建议用户尽快更新至安全版本的PHP,并进行自查及防护。PHP官方的修复方案和下载链接可在https://www.php.net/downloads.php找到。

0x2 CISA网络安全事件应急手册

洞源实验室 2024-06-07 20:00:33

网安简报【2024/6/7】

《Cybersecurity Incident \x26amp;amp; Vulnerability Response P

0x3 关于PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)简要说明

中孚安全技术研究 2024-06-07 19:40:55

网安简报【2024/6/7】

关于PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)简要说明

0x4 一次文件下载漏洞获取源代码审计

有恒安全 2024-06-07 19:33:00

网安简报【2024/6/7】

文章描述了一次通过文件下载漏洞获取网站源代码的详细过程。首先,作者发现了一个网站的文件下载漏洞,该漏洞位于上传附件处,允许下载任意文件。通过构造特定的URL,作者成功下载了服务器的历史命令文件,进而推断出源码的存储路径。随后,作者下载了源码文件并进行了反编译。在代码审计阶段,作者发现了多个安全漏洞,包括文件下载漏洞、SQL注入、敏感信息越权、配置信息泄露和垂直越权。每个漏洞都详细描述了其发现过程、影响和可能的利用方式。例如,SQL注入漏洞通过构造特定的creatorId参数实现,而敏感信息越权则通过访问特定接口并控制id参数来获取用户身份证信息。此外,还发现了微信公众配置信息的泄露,可能导致进一步的安全风险。最后,作者通过未授权的文件上传接口实现了垂直越权,成功修改了网站的图标。

0x5 php最新远程命令执行漏洞CVE-2024-4577

信安王子 2024-06-07 18:42:43

网安简报【2024/6/7】

这篇文章详细介绍了PHP最新远程命令执行漏洞CVE-2024-4577的概况、影响范围以及修复建议。漏洞存在于PHP-CGI模式中,当其在Windows平台运行并使用特定语系时,攻击者可以注入恶意的CGI模式命令参数,从而在服务器上执行任意PHP代码。文章提供了具体的POC链接,让读者可以更直观地理解漏洞的严重性。同时,文章列出了受影响的PHP版本,包括PHP 8.3 < 8.3.8、PHP 8.2 < 8.2.20、PHP 8.1 < 8.1.29,并建议用户升级到安全版本以修复该漏洞。

0x6 从一个Potato插件看红队武器化开发

黑客在思考 2024-06-07 18:22:23

网安简报【2024/6/7】

本文详细讨论了红队攻防中的终端对抗领域的“武器化”概念。作者首先介绍了Potato提权的基本原理和流程,包括触发认证和模拟令牌两个步骤,并指出这些技术细节不是文章的重点。文章重点在于如何将这些技术实际应用到红队攻防中,特别是如何将Potato提权技术集成到C2框架中。作者强调,要实现这一目标,首先需要理解Potato的技术原理和运行流程。接着,文章讨论了土豆提权的规避方法,以及如何在不同的环境下进行操作。作者还提到了一个四年前的CS插件,该插件通过巧妙的方式避免了Fork&Run机制的使用,并利用CS自带的功能直接调用,从而规避了土豆提权去创建进程的操作。最后,文章总结了做一个趋向完美的Potato插件需要具备的技术和理解,包括对Potato提权技术、CS运行机制、RDI技术的理解等,并指出难的是同时具备这些技术,还要有高于常人的攻防实战经验,以及这些知识、历练、实践中磨练出的一个很高的视角看待所做的事情。

0x7 【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告

赛博昆仑CERT 2024-06-07 18:07:02

网安简报【2024/6/7】

-赛博昆仑漏洞安全通告-【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告

0x8 BOF及cna插件开发初探

红队蓝军 2024-06-07 18:03:57

网安简报【2024/6/7】

BOF及cna插件开发初探

0x9 通过劫持存储桶来实现RCE

迪哥讲事 2024-06-07 17:30:21

网安简报【2024/6/7】

0xa 漏洞通告 | PHP CGI Windows平台远程代码执行漏洞

微步在线研究响应中心 2024-06-07 16:45:46

网安简报【2024/6/7】

戳我查看修复方案

0xb 【复现踩坑】浅谈Microsoft Sharepoint鸡肋XXE新洞:CVE-2024-30043

追梦信安 2024-06-07 15:06:52

网安简报【2024/6/7】

漏洞比较鸡肋,但是可以出于学习目的去进行调试分析研究,以达到触类旁通的效果,形成对这种大型框架的全局观。

0xc HackTheBox Business CTF 2024

弱口令安全实验室 2024-06-07 12:07:57

网安简报【2024/6/7】

0xd 朝鲜APT组织 Kimsuky 使用 Gomir 后门程序攻击 Linux 系统

紫队安全研究 2024-06-07 12:00:57

网安简报【2024/6/7】

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!

0xe nuclei写poc?还得是ARL!

暗魂攻防实验室 2024-06-07 12:00:39

网安简报【2024/6/7】

2024年了,外边的代码还是那么的飘逸…各家的poc是各家的poc…为了统一规范,花了一点时间写了下ARL的poc,抛砖引玉,希望各位师傅能一起来开发poc,尽管ARL已经下架了。

0xf 揭秘新APT组织LilacSquid的隐蔽数据窃取活动——每周威胁情报动态第178期(05.31-06.06)

白泽安全实验室 2024-06-07 09:01:01

网安简报【2024/6/7】

APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;

0x10 “零点击攻击”原理以及如何防御

独眼情报 2024-06-07 09:00:06

网安简报【2024/6/7】

背景 有些人认为,只要不点击危险链接、不打开可疑文件或不安装来自不可信来源的程序,就可以避免恶意软件的感染。

0x11 代码审计-Java项目-反序列化漏洞

小黑子安全 2024-06-07 08:46:54

网安简报【2024/6/7】

本文详细讲述了Java项目中的反序列化漏洞,包括Java序列化和反序列化的概念、序列化函数接口、Java序列化特征、Java反序列化使用场景、利用类别、挖掘思路等方面。特别指出,在审计过程中需要重点关注导入模板文件、网络通信、数据传输、日志格式化存储、对象数据落磁盘或DB存储等业务场景。同时,文章还介绍了如何利用ysoserial、shiro、jackson、CommonsCollections等工具和框架组件进行反序列化漏洞的挖掘和利用。最后,文章通过一个具体的Java项目-jspxcms-shiro框架反序列化漏洞案例,详细讲解了挖掘和利用过程,包括环境搭建、依赖包查看、漏洞利用方法、生成payload、爆破rememberMe Cookie等步骤。

0x12 单域名配置 dns 辅助 sqlmap 快速利用注入漏洞

NOVASEC 2024-06-07 08:00:35

网安简报【2024/6/7】

使用DNS辅助SQLMAP注入快速利用

0x13 ClamAV 1.4.0 即将发布以及什么是模糊图像哈希

wavecn 2024-06-07 07:48:02

网安简报【2024/6/7】

本文主要介绍了即将发布的ClamAV1.4.0版本的新功能和改进,以及模糊图像哈希的概念和应用。ClamAV1.4.0新增了对ALZ和LHA/LZH压缩文件的解压查杀支持,并提供了关闭模糊图像哈希检测的选项。模糊图像哈希是一种专门针对图片夹带恶意代码的辅助检测机制,通过特别设计的算法计算图片的哈希值,用于检测相似图片是否含有恶意代码。文章还提到了ClamAV在ARM64/aarch64 CPU上的交叉编译指令、Freshclam的警告信息改良、内存分配检查的删除以及Freshclam文档内容的更新等小改进。此外,文章解释了为何在某些情况下需要关闭模糊图像哈希检测功能,例如在封闭的服务器环境中,关闭此功能可以提升检测速度并减少CPU资源消耗。

0x14 应急响应利器 - Whoamifuck6.0发布

Eonian Sharp 2024-06-07 07:45:30

网安简报【2024/6/7】

司稽司稽,察留连不时去者 ——《周礼·司稽》 司稽作为地官的属官,其职责就是确保市场的正常运行和人员的有序流动

0x15 红蓝对抗之无文件落地攻击

七芒星实验室 2024-06-07 07:30:26

网安简报【2024/6/7】

文章前言所谓的\x26quot;无文件落地攻击\x26quot;是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统

0x16 CVE-2024-36104漏洞复现(附POC)

AI与网安 2024-06-07 07:00:34

网安简报【2024/6/7】

Apache-OFBiz存在路径遍历导致RCE漏洞复现

0x17 【1day】迈普多业务融合网关 send_order 远程命令执行漏洞【附poc】

苏诺木安全团队 2024-06-07 00:06:58

网安简报【2024/6/7】

本文介绍了迈普多业务融合网关中的一个远程命令执行漏洞,该漏洞存在于接口/send_order.cgi中。迈普多业务融合网关是一款功能强大的网络设备,支持多种网络管理功能,并能与迈普云平台对接,实现远程运维和集中管理。由于/send_order.cgi接口的安全缺陷,攻击者能够利用此漏洞执行任意命令,从而获取系统权限。文章提供了漏洞的检测方法,包括一个POC和一个自动化检测脚本,该脚本可在GitHub上获取,用于批量或单个URL检测。此外,文章还提醒用户,官方已发布补丁,建议用户升级至最新版本以修复此漏洞。

0x18 CTF实战综合题_提权取证及密码破解

小兵搞安全 2024-06-07 00:02:48

网安简报【2024/6/7】

本文介绍了CTF竞赛中的一个综合性题目,涉及提权、取证与密码破解的全过程。题目要求选手利用中国菜刀连接Webshell并寻找服务器上的绝密文件,随后对文件进行解密。解题步骤包括分析提示、准备工具、连接Webshell确认权限、添加管理员用户、查看与关闭防火墙、远程登录服务器、使用FinalData恢复磁盘数据、破解ZIP文件密码,并最终将摩尔斯电码解密获得关键信息。过程中涉及到的挑战包括正确选择解压软件、处理防火墙限制以及有效解码摩尔斯电码,强调了多种技能与工具结合在实战中的重要性。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/6/7】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日13:58:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/6/7】https://cn-sec.com/archives/2830519.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息