网安简报【2024/6/18】

admin 2024年6月19日13:39:36评论3 views字数 5122阅读17分4秒阅读模式

2024-06-18 微信公众号精选安全技术文章总览

洞见网安 2024-06-18

0x1 【车联网】现代汽车Ioniq SEL渗透测试(3)

车联网攻防日记 2024-06-18 21:00:56

网安简报【2024/6/18】

不再等待2022 年 4 月 28 日,针对现代和起亚车辆发布了新一轮 Display Audio 固件更新。

0x2 攻防演练中登录凭据可复用漏洞及原理分析

有恒安全 2024-06-18 20:05:12

网安简报【2024/6/18】

前段时间在攻防演练中遇到了一个登录凭据可复用漏洞(现已修复)。但是不清楚具体业务代码的实现逻辑,这篇文章主要对该漏洞代码层面进行分析。

0x3 [含POC]致远互联FE协作办公平台 ncsubjass SQL注入致RCE漏洞

安全光圈 2024-06-18 18:56:15

网安简报【2024/6/18】

本文详细介绍了致远互联FE协作办公平台中存在的ncsubjass SQL注入漏洞。该漏洞位于ncsubjass.jsp接口,允许未经身份验证的攻击者通过精心构造的输入,执行SQL注入攻击。攻击者可以利用此漏洞获取数据库敏感信息,并在深入利用的情况下,可能获取服务器的更高权限。文章中提供了FOFA语句用于识别可能受影响的系统,以及具体的POC(Proof of Concept)示例,展示了如何通过POST请求触发漏洞。作者强调,本文的目的是为了技术学习和参考,强烈反对将漏洞信息用于任何违法用途。使用本文信息造成的任何后果和损失,由使用者本人负责。

0x4 漏洞挖掘|从实战中学习漏洞挖掘与渗透测试流程

州弟学安全 2024-06-18 18:30:36

网安简报【2024/6/18】

渗透测试是目的,漏洞挖掘是过程,在进行渗透挖洞过程中,多去思考和关联是非常有必要的,经验都是满满攒出来学出来的,漏洞不分高低,黑盒白盒各有千秋,静下心了学习思考,每个漏洞都可能是高危,勤能补拙方能成才,望各位多多交流技术,早日成为人中龙凤

0x5 无需反射或修补绕过Powershell日志记录功能和AMSI

TIPFactory情报工厂 2024-06-18 18:16:55

网安简报【2024/6/18】

背景最近PowerShell 在渗透测试人员、红队以及某种程度上的 APT 中的流行度逐渐下降。

0x6 APP渗透、WIFI近源渗透之透明代理下的流量分析与嗅探

红细胞安全实验室 2024-06-18 17:37:01

网安简报【2024/6/18】

透明代理作为一种有效手段,在APP渗透和WIFI近源渗透中,能实现流量的无感知嗅探与分析,尤其适用于绕过代理及VPN检测,或实施WIFI钓鱼。文章重点介绍了在Windows环境下,利用Netch与虚拟机实现透明代理的低门槛方案。首先,配置Windows 10虚拟机为桥接模式,安装Reqable和BurpSuite以准备API抓包与流量分析。通过Reqable监听特定IP和端口,接着部署Netch,配置Socks服务器指向Reqable,采用BypassAN模式启动,生成新的虚拟网卡并共享给Wi-Fi热点,确保所有经由该热点的流量被透明代理至虚拟机。此方法虽简易,但需注意笔记本自身流量也会被代理,故应减少非测试网络活动。最终,该设置使得HTTP流量可被观察与修改,若设备安装证书,还能通过二级代理与BurpSuite对HTTPS流量进行深度抓包,适用于APP渗透测试及安全审计,同时也便于执行WIFI相关的安全攻击与防御演练。

0x7 如何让你的dddd扫描工具有更多的POC

洪椒攻防实验室 2024-06-18 14:52:37

网安简报【2024/6/18】

本文介绍从零开始实现如何给dddd添加自定义POC,让你的dddd更好用。

0x8 朝鲜APT Kimsuky通过Messenger攻击目标

紫队安全研究 2024-06-18 12:02:35

网安简报【2024/6/18】

Genians安全中心的研究人员发现,朝鲜的Kimsuky APT组织利用Facebook Messenger进行新的攻击策略,通过假冒南韩公共官员的身份发送恶意软件。该组织首先创建一个假冒的Facebook账户,伪装成在北韩人权领域工作的南韩官员,然后通过好友请求和直接消息与北韩及安全领域的关键人物建立联系。攻击者假装与受害者分享私人文件,通过发送包含恶意链接的消息来传播恶意软件。这些链接指向托管在OneDrive上的诱饵文件,伪装成与日本、南韩和美国三边峰会相关内容的Microsoft Common Console文件。当受害者打开这些文件并允许它们使用Microsoft Management Console (MMC)打开时,会显示一个包含Word文档的控制台屏幕,从而启动多阶段攻击链。恶意软件通过注册一个名为‘OneDriveUpdate’的计划任务来维持持久性,并收集信息传输到C2服务器。

0x9 CVE-2024-6047 (CVSS 9.8):GeoVision 用户面临安全风险,暂无Poc

独眼情报 2024-06-18 11:25:15

网安简报【2024/6/18】

台湾CERT发布了关于严重漏洞(CVE-2024-6047)的严重安全警告,该漏洞影响多种已停产(EOL)GeoVision设备,包括IP摄像头、视频服务器和DVR。此漏洞的CVSS评分为9.8,表明存在较高的利用风险。CVE-2024-6047漏洞源于GeoVision设备特定功能中输入过滤不当。此漏洞允许未经身份验证的远程攻击者在受影响的设备上执行任意系统命令,从而获得对设备的未经授权的控制。该漏洞尤其令人担忧,因为它不需要身份验证,使攻击者更容易利用它。以下EOL GeoVision产品被确认存在漏洞:DSP车牌识别:GV_DSP_LPR_V2、IP摄像机:GV_IPCAMD_GV_BX1500、GV_IPCAMD_GV_CB220、GV_IPCAMD_GV_EBL1100、GV_IPCAMD_GV_EFD1100、GV_IPCAMD_GV_FD2410、GV_IPCAMD_GV_FD3400、GV_IPCAMD_GV_FE3401、GV_IPCAMD_GV_FE420、视频服务器:GV-VS14_VS14、GV_VS03、GV_VS2410、GV_VS28XX、GV_VS216XX、GV VS04A、GV VS04H、数字视频录像机:GVLX 4 V2、GVLX 4 V3。GeoVision已正式停止对这些产品的支持,这意味着不会发布任何补丁或更新来解决此漏洞。唯一建议的行动方案是立即淘汰并更换受影响的设备。将易受攻击的EOL设备连接到您的网络会带来重大安全风险。攻击者正在积极寻找未打补丁的系统,而此漏洞为他们提供了一个轻松的切入点,可借此入侵您的基础设施。立即采取行动对于保护您的数据和防止潜在损害至关重要。

0xa 实战  ||  某edu站SQL注入绕过

安全笔记 2024-06-18 11:01:31

网安简报【2024/6/18】

本文讲述了作者在周末无聊时,接受朋友的请求,对某edu站点进行安全测试的经历。作者首先使用自己的工具进行资产收集,发现某某学校下的课程管理系统存在暴力破解和弱口令漏洞。通过爆破成功登录后台,并在后台的查询功能点发现了SQL注入漏洞。进一步测试发现,该注入点存在输入长度限制,但通过改变请求body编码成功绕过。作者还遇到了WAF禁用某些参数的情况,但通过手动注入和工具辅助,成功识别了数据库类型为Oracle,并注入得到了当前登录的用户名。最后,作者强调了在遇到SQL注入长度限制时,不应立即放弃,而应尝试其他绕过方法。

0xb 一文弄懂CVE-2024-26229 Windows CSC 本地内核提权漏洞

云鸦安全 2024-06-18 10:43:07

网安简报【2024/6/18】

该漏洞为windows csc.sys驱动越界写导致的本地内核提权漏洞。

0xc CVE-2024-32113 漏洞复现(附POC)

AI与网安 2024-06-18 09:30:28

网安简报【2024/6/18】

Apache OFBiz 目录遍历致代码执行漏洞复现 nuclei poc

0xd Vulnhub-Os-hackNos-2

狐狸说安全 2024-06-18 09:23:08

网安简报【2024/6/18】

0xe 【漏洞复现|含POC】SolarWinds Serv-U 目录遍历(CVE-2024-28995)

浅梦安全 2024-06-18 08:39:51

网安简报【2024/6/18】

SolarWinds Serv-U FTP服务存在目录遍历漏洞(CVE-2024-28995),该漏洞允许未经身份验证的攻击者通过构造特定的请求读取服务器上的任意文件。文章提供了YAML和Python两种POC(Proof of Concept)脚本,用于验证目标系统是否受到此漏洞影响。YAML POC通过发送包含目录遍历路径的GET请求来尝试读取系统文件,而Python POC则进一步通过requests库发送请求并检查响应内容以确认漏洞是否存在。文章还提供了资产测绘工具Fofa、Hunter和Quake的查询语句,帮助用户快速定位可能受影响的资产。最后,文章建议官方已发布安全补丁,用户应联系厂商进行补丁更新或升级版本,并建议引入Web应用防火墙以增强防护。

0xf 来自红队大佬的经验之谈---命令执行过滤绕过-Windows篇

我不懂安全 2024-06-18 08:00:16

网安简报【2024/6/18】

感谢来自老流氓大佬的投稿,本次文章介绍的是在windows环境下,过滤的“点”和“空格”等符号,如何利用windowsit特性进行绕过

0x10 集群安全之Privileged特权模式逃逸

七芒星实验室 2024-06-18 07:30:47

网安简报【2024/6/18】

0x11 内网横向渗透技术详解

技术修道场 2024-06-18 07:24:31

网安简报【2024/6/18】

在渗透测试中,横向渗透是指攻击者在获得对目标网络的初始访问后,通过各种技术和方法在网络内部继续移动并扩大攻击范围的过程。内网横向渗透是渗透测试的关键阶段,可以帮助攻击者更深入地了解目标网络并最终达到控制目标系统的目的。

0x12 常见的伪协议以及利用场景

信安路漫漫 2024-06-18 07:00:13

网安简报【2024/6/18】

本文总结了PHP中常见的伪协议及其在网络安全中的利用场景。伪协议如http(s)://用于访问网站,file://用于访问本地文件系统,php://用于访问输入/输出流,phar://和zip://用于处理压缩包,data://用于将数据流重定向。文章举例说明了如何利用这些伪协议在SSRF漏洞或文件包含漏洞情况下读取本地文件、绕过文件后缀名限制、以及通过文件上传和包含漏洞获取webshell。强调了在实际应用中灵活运用这些伪协议的重要性,以及它们在网络安全漏洞利用中的潜在效果。

0x13 【1day】电信网关配置管理系统 del_file.php 任意命令漏洞【附poc】

苏诺木安全团队 2024-06-18 00:09:47

网安简报【2024/6/18】

本文是关于电信网关配置管理系统中存在的一个安全漏洞的分析。该系统允许管理员远程监控、配置、升级和故障排除网关设备,但发现其`/manager/newtpl/del_file.php`接口存在任意命令执行漏洞。攻击者可以利用此漏洞获取系统权限。文章提供了一个漏洞检测的poc,通过发送特定的GET请求,可以检测系统是否易受攻击。此外,还提供了一个Python脚本用于批量或单个URL的漏洞检测。文章最后提到官方已经发布了补丁,并建议用户升级至最新版本以修复此漏洞。

0x14 常见的Web应用程序配置错误及补救策略

河南等级保护测评 2024-06-18 00:01:10

网安简报【2024/6/18】

Web应用程序的配置错误是网络安全中的一个重大问题,常常被黑客利用来发起攻击。这些错误可能是由开发者忽视安全准则、配置不当或无意中泄露敏感信息所导致。例如,DNS配置错误可能导致数据被重定向到恶意网站或遭受中间人攻击。为了防范这些风险,建议实施DNSSEC来增强DNS记录的安全性,并定期审核DNS记录以保持其准确性和完整性。另外,CORS配置错误也可能导致数据泄露和API的未授权访问。为了避免这种情况,应该实施严格的CORS策略,并定期审核和更新。S3存储桶的配置错误同样是一个问题,如果设置不当,可能会将敏感数据暴露给公众。为了防止这种情况,应该定期审查并限制S3存储桶的权限,使用存储桶策略和IAM角色来实施严格的访问控制,并启用日志记录和监控以检测未授权的访问尝试。总之,通过实施适当的安全措施和定期的安全审计,可以显著减少Web应用程序配置错误带来的风险。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/6/18】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月19日13:39:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/6/18】https://cn-sec.com/archives/2864844.html

发表评论

匿名网友 填写信息