网安简报【2024/6/14】

admin 2024年6月17日11:35:17评论9 views字数 2614阅读8分42秒阅读模式

2024-06-14 微信公众号精选安全技术文章总览

洞见网安 2024-06-14

0x1 G.O.S.S.I.P 阅读推荐 2024-06-13 大破eMMC写入限制

安全研究GoSSIP 2024-06-14 20:24:39

网安简报【2024/6/14】

本文介绍了荷兰研究人员通过发掘Replay Protected Memory Block(RPMB)的安全缺陷,实现了对一些不允许普通用户随意覆盖重写的关键日志记录的修改。RPMB是一种在闪存中常见的受保护存储区域,允许读取但写入需要特定的权限和HMAC。攻击者通过故障注入攻击技术,尤其是电磁脉冲故障注入(EMFI),在不知道HMAC密钥的情况下,绕过了RPMB的写入authentication机制。研究人员假设攻击目标eMMC可以被完全控制,使用ChipSHOUTER电磁脉冲故障注入设备,结合私有通信命令和JTAG设备提取eMMC固件,实现了对eMMC的干扰。通过自动化测试流程和逆向eMMC固件,研究人员定位到了RPMB authentication的核心检查函数,并发现该函数的脆弱之处。利用EMFI在特定时间干扰eMMC的MCU,成功破坏了rpmb_check_hmac过程。实验结果表明,攻击只改写了RPMB,未对eMMC存储的其他数据产生副作用。

0x2 CVE-2024-4577 PHP CGI 远程代码执行漏洞分析

洞源实验室 2024-06-14 20:02:45

网安简报【2024/6/14】

本文深入分析了由DEVCORE团队发现的PHP CGI在Windows平台上的远程代码执行漏洞CVE-2024-4577。该漏洞利用了Windows系统的Best-Fit字符编码转换特性,允许攻击者构造特定请求绕过安全限制。受影响版本包括PHP 8.3 < 8.3.8、PHP 8.2 < 8.2.20和PHP 8.1 < 8.1.29。文章提供了漏洞复现方法,包括利用php://input流接收POST请求实现RCE的详细步骤。同时,文章还回顾了PHP的SAPI实现方式,解释了PHP-CGI的CGI和FastCGI模式,以及CVE-2012-1823的历史漏洞。漏洞原理部分详细阐述了Windows Best-Fit特性在安全上的潜在风险,以及如何通过%ad字符绕过安全机制。文章最后分析了PHP官方的修复措施,包括对0x80以上字符的限制,以及如何关闭cgi.force_redirect配置以绕过限制。建议用户尽快升级到安全版本或关闭php-cgi的使用,以防止潜在的安全风险。

0x3 浅谈域攻防渗透之道-敏感文件获取

儒道易行 2024-06-14 20:00:56

网安简报【2024/6/14】

本文主要介绍了在域攻防渗透过程中如何搜集敏感文件和配置文件。文章首先提到使用dir命令搜集包含特定关键词的文件,如密码、配置、用户名等。接着,作者介绍了如何使用type命令查看文件内容,并利用for循环结合type命令来搜集含有敏感信息的文件。此外,还提到了findstr命令,用于在文件中搜索包含特定字段如'user'、'pass'的文本。文章最后强调了免责声明,明确指出使用该技术造成的任何后果由使用者自行承担,作者不负责。同时,还提到了转载声明,要求转载时必须保持文章的完整性,包括版权声明等。作者还提供了多个平台的链接,包括CSDN博客、微信公众号、个人博客、先知社区和FreeBuf,以便读者获取更多信息。

0x4 浅谈AV/EDR Bypass之道-Go图片免杀

儒道易行 2024-06-14 20:00:56

网安简报【2024/6/14】

本文介绍了一种利用Go语言实现的AV/EDR(反病毒/终端检测与响应)绕过技术,即通过将恶意shellcode隐藏在图片文件中,实现免杀效果。具体步骤包括:首先生成64位的Java shellcode,然后将其嵌入到Go语言编写的程序中;接着将shellcode注入到一张图片里,并将该图片上传至具有Web服务的网站上;最后,通过修改Go程序中的远程地址,实现上线测试。文章还提到了如何将Go程序编译成exe文件,并成功绕过360和火绒的静态及动态查杀。作者在文中谦虚地表示文笔和措辞尚需提高,并恳求读者的指导。同时,文章明确免责声明,指出使用文中信息和技术造成的后果由使用者自行承担,作者不负责。此外,文章还包含了转载声明,要求转载时必须保留文章的完整性,未经允许不得用于商业目的。

0x5 XSS WAF绕过的一些基本思考

骨哥说事 2024-06-14 19:59:36

网安简报【2024/6/14】

本文分享了绕过Web应用防火墙(WAF)实现跨站脚本(XSS)攻击的基本思路。文章首先介绍了CloudFlare WAF作为代理服务器的设置,并指出在未设置规则前,WAF会检查恶意用户代理,例如sqlmap。作者建议使用开发人员工具或User Agent Editor插件来模拟常规浏览器的请求,以绕过WAF的检测。此外,文章还讨论了IP阻止规则和使用VPN绕过IP封锁的策略,尤其是针对特定国家/地区的规则。文章进一步探讨了XSS的基本测试方法,包括使用不同标签和事件处理器来绕过WAF规则。作者提到了Portswigger整理的XSS绕过备忘录,强调了多种标签和事件处理器的组合使用。最后,文章指出虽然这些技术是基础,但足以应对一些常见的WAF障碍,并提醒读者随着WAF技术的进步,绕过WAF将变得更加困难。

0x6 Mssql记录-CLR+bypass

wulala520 2024-06-14 19:40:48

网安简报【2024/6/14】

最近遇到了这个情况360的mssql,找了一下bypass ,搞了搞CLR

0x7 实战 | 记录项目中快速挖掘漏洞

实战安全研究 2024-06-14 19:17:51

网安简报【2024/6/14】

本文记录了作者在获得目标授权的情况下进行的渗透测试过程。作者首先通过佛法搜索域名获取子域名信息,并利用dirsearch工具进行目录扫描,发现了Druid服务的弱口令。通过尝试默认的admin/admin账号成功登录后台,获取了SESSIONID。接着,作者在前台页面发现了一个任意文件下载漏洞,通过构造特殊请求成功下载了系统文件。在后台,作者通过抓包分析发现了SQL注入漏洞,并使用sqlmap工具进行测试。此外,作者还发现了后台登录页面存在暴力破解的可能,通过burpsuite工具成功爆破获得密码。尽管未发现更多漏洞,但作者总结了本次渗透测试的经验,认为通过工具辅助可以快速挖掘漏洞,强调了渗透测试的效率和工具的重要性。

0x8 app攻防-壳&smali&脱壳实操

剑客古月的安全屋 2024-06-14 18:57:01

网安简报【2024/6/14】

app安全-关于壳,你知道哪些知识

0x9 Ignition 工控系统 多个反序列化漏洞分析

华为安全应急响应中心 2024-06-14 18:10:22

网安简报【2024/6/14】

0xa 反序列化学习之路-Apache Commons Collections(CC4)

呼啦啦安全 2024-06-14 18:00:35

网安简报【2024/6/14】

因为 CommonsCollections4 除 4.0 的其他版本去掉了 InvokerTransformer 继承 Serializable,导致该方法无法序列化。\x0d\x0aCC4链中可以用TransformingComparator来代替

0xb 使用JSRPC实现前端加密破解,自动化加密

起凡安全 2024-06-14 17:59:21

网安简报【2024/6/14】

本文介绍了如何使用JSRPC技术实现前端加密的自动化破解。JSRPC是一种远程调用协议,它允许本地代码调用浏览器中的JavaScript加密函数,从而省去了逆向JavaScript和环境搭建的复杂过程。以人人网为例,文章详细描述了加密参数的获取和加密函数的定位过程。首先,通过分析发现appKey是固定的,password为md5加密,callId是时间戳,关键的sig值需要通过加密函数获得。文章接着展示了如何编写服务端代码,用以接收待加密的字符串并调用浏览器进行加密,然后将结果返回。此外,还介绍了如何通过浏览器开发者工具的Overrides功能注入WebSocket客户端代码,实现与服务端的通信。最后,文章提供了一个使用Python和Flask创建的web服务示例,该服务可以接收加密请求并调用WebSocket服务进行加密,从而实现自动化加密。文章还提到了Sekiro RPC框架,这是一个多语言、分布式的服务发布平台,允许通过编写handler将功能发布到API市场,并通过RPC方式使用。

0xc 发现一款Shodan和Metasploit结合体工具

二进制空间安全 2024-06-14 17:40:58

网安简报【2024/6/14】

Autosploit是一款结合了Shodan和Metasploit Framework的开源自动化渗透测试工具,旨在提高安全研究人员和渗透测试人员在发现和利用网络漏洞方面的效率。用户可以定义搜索查询,通过Shodan API搜索匹配的IP地址,然后利用Metasploit的漏洞利用模块自动攻击目标。使用前需在Kali Linux上下载并安装Autosploit及其依赖组件,如shodan和blessings,之后通过python autosploit.py启动工具。在启动过程中,若Apache和postgresql服务未运行,系统将提示启动。用户需选择使用默认模块或fuzzers,并输入Shodan API密钥以进行操作。输入API密钥后,用户可以查看帮助屏幕并输入特定的系统类型进行搜索。Autosploit会利用Shodan搜索并显示潜在目标,并将结果保存至文件。最后,用户通过配置Metasploit来利用这些目标,执行渗透测试。

0xd 小k梭靶场-HackTheBox-Lame

探险者安全团队 2024-06-14 16:49:33

网安简报【2024/6/14】

机器信息lame状态退役系统linux技巧ftp服务器 vsftp 2.3.4 以及smb samba 3.0

0xe s3桶+github+OSINT+指纹信息收集3

SecurityBug 2024-06-14 16:01:50

网安简报【2024/6/14】

Bug Bounty Bootcamp The Guide to Finding a\x0d\x0aWeb Vulnerabilities 国外网站的信息收集方法

0xf 【命令执行】电信网关配置管理系统

小羊安全屋 2024-06-14 13:50:13

网安简报【2024/6/14】

0x10 应急响应-分级排查

小菊花实验室 2024-06-14 12:41:02

网安简报【2024/6/14】

应急响应中大家总是排查不干净,碰到屡次自启的进程,或者明明已经查杀掉了,但还是会自启

0x11 CVE-2024-37393 漏洞复现

AI与网安 2024-06-14 10:22:02

网安简报【2024/6/14】

免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成

0x12 炒冷饭之实战weblogic XMLDecoder反序列化

珂技知识分享 2024-06-14 09:00:33

网安简报【2024/6/14】

某次实战中在内网看到了weblogic,是存在XMLDecoder的低版本,早几年是易于利用的入口。

0x13 来聊聊PHP最新RCE—CVE-2024-4577的前世今生

沃克学安全 2024-06-14 08:32:07

网安简报【2024/6/14】

讲述CVE-2024-4577的前世传奇与今生故事

0x14 针对一个强对抗红队攻击样本的详细分析

安全分析与研究 2024-06-14 08:25:24

网安简报【2024/6/14】

针对一个强对抗红队攻击样本的详细分析

0x15 CVE-2024-37051详细分析--JetBrains GitHub 插件暴露github访问token,附Poc

独眼情报 2024-06-14 08:00:32

网安简报【2024/6/14】

注:已获得原作者授权。写得非常精彩,引人入胜。

0x16 [1day]锐捷校园网自助服务系统 login_judge 任意文件读取漏洞 [附poc]

苏诺木安全团队 2024-06-14 00:02:31

网安简报【2024/6/14】

本文介绍了锐捷校园网自助服务系统存在的一个安全漏洞。该系统是用于校园网管理的软件,提供教育信息的收集、处理、存储和传输等功能。文章指出系统中的login_judge接口存在任意文件读取漏洞,允许攻击者获取系统敏感信息。为了检测这一漏洞,文章提供了一个POC(Proof of Concept)脚本,通过特定的HTTP GET请求可以探测系统是否易受攻击。此外,还提供了一个Python脚本,用于批量或单个URL的漏洞检测。最后,文章建议用户升级至最新版本的锐捷系统以修复该漏洞,并提供了官网地址供用户参考。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/6/14】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月17日11:35:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/6/14】https://cn-sec.com/archives/2854787.html

发表评论

匿名网友 填写信息