2024-06-20 微信公众号精选安全技术文章总览
洞见网安 2024-06-20
0x1 揭秘PHP反序列化漏洞-入门:黑客是如何入侵你的网站的?
小羽网安 2024-06-20 22:04:49
本文介绍了PHP反序列化漏洞的基本概念和安全风险。反序列化是将序列化后的对象还原为原始对象的过程,而序列化是对象状态转换为可存储或传输格式的过程。文章通过示例代码解释了序列化和反序列化的过程,包括创建对象、序列化对象、反序列化字符串等步骤。文章指出,如果反序列化的内容是用户可控的,并且程序不当使用了PHP的魔术方法,就可能产生安全漏洞。魔术方法如`__toString()`、`__construct()`、`__destruct()`等,在对象的生命周期中自动触发,可能被恶意利用。文章通过几个示例展示了如何通过反序列化漏洞执行系统命令或获取敏感信息。最后,文章强调了开发者需要深入理解序列化和反序列化的机制,采取适当的防御措施,以降低这类漏洞的风险。
0x2 SSH协议不再安全-揭秘SSH协议前缀截断攻击
二进制空间安全 2024-06-20 20:52:04
SSH作为一种安全的互联网标准,近期曝出名为Terrapin的前缀截断攻击,威胁其通道完整性。攻击者通过操控握手期间的序列号,可在SSH安全通道起始处删除消息而不被双方察觉,影响包括破坏SSH扩展协商、降级公钥算法安全性及绕过OpenSSH针对击键时间攻击的防护。据统计,超过70%的SSH服务器支持易受攻击的加密模式。Terrapin攻击需满足特定条件,如使用ChaCha20-Poly1305或CBC模式配以Encrypt-then-MAC,且需中间人拦截能力。尽管CTR模式理论上也脆弱,但实际中难以利用。对此,管理员可通过更换不受影响的算法如AES-GCM临时应对,但需注意配置不当导致的服务不可达及旧版OpenSSH的缓冲区溢出风险。AsyncSSH的特定缺陷更使攻击复杂化,可能实现会话层的中间人攻击。幸好,TLS、IPSec/IKE及AES-GCM不受此攻击影响。为检测漏洞,可使用RUB-NDS团队提供的开源Terrapin Scanner工具。鉴于修复需广泛更新客户端与服务器实现,Terrapin攻击预计将持续构成威胁。
0x3 【车联网】现代汽车Ioniq SEL渗透测试(5)
车联网攻防日记 2024-06-20 20:02:41
文章详细介绍了现代和起亚汽车中非导航D-Audio 2V音响主机的固件定制过程。首先,验证车辆主机是否为D-Audio 2V版本,并确保固件更新可用。然后,通过Linux计算机下载固件更新包,并使用作者提供的脚本进行自动提取和修改。文章还提供了设置环境的步骤,包括创建文件夹、编辑配置文件以及填写密钥和密码。接下来,介绍了如何挂载系统映像、修改固件以及添加ADB后门的方法。最后,描述了编译固件的步骤,包括验证更改、卸载映像、计算哈希值、签名更新文件列表和生成更新zip文件。文章还提供了如何使用ADB后门连接到汽车主机的指导,并强调了遵守网络安全法律法规的重要性。
0x4 Suricata引擎二次开发之命中规则定位
Beacon Tower Lab 2024-06-20 19:54:01
Suricata引擎二次开发之命中规则定位
0x5 基于端口属性的交换机级联端口识别技术浅析
信息安全与通信保密杂志社 2024-06-20 18:07:52
网安智库
0x6 创宇安全智脑 | 用友 NC saveProDefServlet SQL注入等176个漏洞可检测
创宇安全智脑 2024-06-20 17:31:13
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x7 CVE-2024-26229 24年最优雅的提权漏洞?
3072 2024-06-20 16:28:32
文章讨论了CVE-2024-26229漏洞,这是一个被微软初步标记为堆溢出,但实际上存在于csc.sys驱动程序的CscDevFcbXXXControlFile函数中的安全问题。该漏洞源于函数未能正确验证传入地址,使得攻击者可以操纵PreviousMode值为0,进而获得任意地址写入的能力。攻击链始于通过CSC_DEV_FCB_XXX_CONTROL_FILE调用漏洞函数,并精心构造参数以篡改PreviousMode。随后,利用任意地址写入原语,攻击者执行token替换操作以提升权限。文章还简要提及了漏洞利用代码片段,展示了如何通过Write64函数实现token与PreviousMode的非法修改,最终达成提权目的。微软针对此漏洞的修复措施是在Csc.sys中加入了对输入地址的有效性检查,以阻止此类攻击。
0x8 Hunting-Rabbit系列四:POC-Generator
浪飒sec 2024-06-20 16:11:38
Hunting-Rabbit项目旨在通过命令行工具优化渗透测试流程,确保测试环节清晰可追踪,减少资产遗漏与漏洞误报问题,特别适合网络安全学习者参考。介绍的Hunting-Rabbit-POC-Generator是该系列中的一个工具,负责生成针对Hunting-Rabbit-VulScanner的POC(概念验证代码),以直观简洁的方式辅助安全测试。目前,该项目含54个POC示例,托管于GitHub与Gitee平台上。生成的POC实例详细展示了如用友NCavatar任意文件上传漏洞的具体信息,包括风险等级、影响产品、修复建议及利用规则等。使用该工具,用户可轻松定制化POC,促进安全社区的知识共享。安装指南提及了从代码获取、依赖安装到运行生成配置文件的全过程,强调了用户互动与贡献的重要性,鼓励用户填写个人信息以促进社区内的交流与合作。
0x9 Uber低危漏洞结合成为高危漏洞
白帽子社区团队 2024-06-20 14:35:49
本文介绍了作者如何将Uber平台的一个self-XSS漏洞和两个CSRF漏洞组合利用,提升漏洞的实际危害性。self-XSS通常只影响发现者自身,无法对其他用户构成威胁。但作者通过分析Uber的OAuth登录流程,发现其中缺少state参数,存在CSRF漏洞。作者利用Content Security Policy(CSP)策略,实现了只在一个域名下退出登录,然后引导用户登录自己的账号,执行payload。接着,通过iframe技术在保持payload运行的同时,重新登录用户账号,获取用户信息。这一系列操作展示了即使看似低危的漏洞,通过巧妙的组合和利用,也能造成严重的安全风险,提醒我们在安全领域要进行更深入的思考和挖掘。
0xa 没什么用 之 白嫖国内socks5代理
知攻善防实验室 2024-06-20 11:53:06
本文主要介绍了如何利用脚本结合fofa平台搜索获取国内高质量的socks5代理。文章首先提到脚本是demo版,仅用于技术分享,并且文末提供了脚本的获取方式。接着,文章解释了脚本的工作原理,即通过fofa语句搜索,筛选出未授权的socks5代理,然后进行端口开放性验证,最后通过小字典爆破测试代理的存活性。脚本默认使用fofaKey进行5k条数据的爬取,并在端口验证后生成port_open.txt文件。代理存活测试通过访问百度进行,测试了多个常见的无账户密码组合。测试完成后,存活的代理会记录在ok.txt文件中。文章最后提到,通过这种方法大概能获取到50多个可用的代理。
0xb 黑客利用恶意 VPN 安装程序攻击我国用户
独眼情报 2024-06-20 10:54:55
近期,我国用户成为了名为Void Arachne的黑客团伙的攻击目标。他们利用恶意的Windows Installer(MSI)文件针对VPN用户进行攻击,传播名为Winos 4.0的命令与控制(C&C)框架。这场攻击活动采用了黑帽搜索引擎优化策略,并通过社交媒体和消息平台散布恶意软件。安全公司于2024年4月初发现了这一新威胁行为者。攻击者不仅宣传流行软件,如Google Chrome、LetsVPN、QuickVPN等,还利用针对简体中文的Telegram语言包来分发Winos。此外,他们还利用中文Telegram频道上传播的后门安装程序。这些安装程序设计用来修改防火墙规则,将与恶意软件相关的入站和出站流量加入白名单,从而与远程服务器建立C&C通信。Winos 4.0是一个用C++编写的植入程序,具备多种功能,如文件管理、分布式拒绝服务(DDoS)攻击、磁盘搜索、摄像头控制等。此外,它还包含检测中国常见安全软件的方法,并能通过外部插件进行功能扩展。
0xc 【1day】Zyxel NAS设备命令执行漏洞
安全笔记 2024-06-20 10:38:01
本文揭示了Zyxel NAS设备中存在一个严重的命令执行漏洞,该漏洞允许攻击者通过远程接口执行任意代码,从而可能完全控制受影响的服务器,导致数据泄露,并作为跳板进一步侵入网络中的其他系统。漏洞利用涉及向特定URL路径发送精心构造的POST请求,其中包含可执行命令,利用`CGIGetExtStoInfo`函数与逻辑漏洞绕过安全检查执行`subprocess.check_output`命令。为了验证和利用此漏洞,文中提供了POC代码示例及使用Nuclei框架进行批量检测的方法。针对此安全问题,建议用户立即采取行动,将系统或软件升级到最新版本以修复漏洞,防止潜在的安全威胁。
0xd CVE-2024-36837漏洞复现
AI与网安 2024-06-20 10:11:18
0xe 【命令执行】契约锁电子签章平台 add
小羊安全屋 2024-06-20 10:11:08
0xf 了解内网提权吗?
技术修道场 2024-06-20 08:13:23
内网提权是渗透测试中攻击者在获得初始访问后提升权限的过程,对控制目标网络至关重要。其目的包括扩大攻击范围、窃取敏感数据和植入后门。常用的提权方法包括利用漏洞、密码传递机制和使用工具如Mimikatz、PowerSploit。技术细节涉及Pass-the-Hash、Pass-the-Ticket和SUID/SGID权限利用。防御措施包括加强密码管理、关闭不必要的远程服务、限制共享资源访问、部署安全防护设备和更新软件补丁。内网提权是渗透测试人员必备技能,同时网络管理员需采取安全措施以抵御攻击。本文仅供学习交流,不得用于非法目的。
0x10 【漏洞复现 | 含批量POC】悦库企业网盘 user/login/.html SQL注入漏洞
小明信安 2024-06-20 08:03:07
本文介绍了一个关于悦库企业网盘的SQL注入漏洞。漏洞存在于/user/login/.html接口,攻击者可以利用这个漏洞获取数据库内的敏感信息,可能导致信息泄露,甚至在服务器上写入木马病毒以获取权限。文章详细说明了漏洞的搜索语法,使用Fofa、Hunter和Quake等工具可以找到存在漏洞的目标。漏洞复现部分展示了如何通过构造特定的POST请求包来触发SQL报错注入,从而获取数据库用户信息。同时,文章还提供了使用nuclei工具进行批量检测的POC(Proof of Concept)代码。最后,文章提出了修复建议,包括在Web应用防火墙中添加接口临时黑名单规则,以及联系厂商打补丁或升级版本。作者强调,本文仅用于学习目的,禁止非法使用,否则后果自负。
0x11 基于Python的信息收集工具X-Recon
kali笔记 2024-06-20 08:01:08
X-Recon是一款开源的信息搜集和安全扫描工具,主要功能包括子域发现、内链发现、表单和输入提取以及XSS扫描。它能够帮助安全研究人员在渗透测试前期进行有效的信息收集,发现目标网站的子域名,识别站点中的隐藏链接,提取表单和输入信息,并生成JSON格式输出,为XSS扫描提供基础。此外,X-Recon还具备XSS漏洞测试功能。安装过程简便,以Kali系统为例,通过Git克隆项目并安装依赖即可使用。使用时,用户只需选择相应的菜单选项并输入目标域名,即可开始信息收集和漏洞检测任务。
0x12 【漏洞复现】CVE-2024-29973 Zyxel NAS设备 未授权命令注入 附6W+国外目标
道一安全 2024-06-20 07:40:49
本文是一篇网络安全技术文章,主要介绍了Zyxel NAS326和NAS542设备在特定版本之前的操作系统命令注入漏洞(CVE-2024-29973)。文章首先声明了免责声明,强调所提供的信息仅供网络安全人员进行检测或维护使用,禁止用于非法入侵。接着,文章详细描述了漏洞的成因,指出漏洞存在于setCookie参数中,允许未经身份验证的攻击者通过HTTP POST请求执行操作系统命令。文章还提供了fofa搜索语句,帮助用户识别可能受影响的设备。此外,列出了受影响的设备版本,并提供了漏洞复现的POC(Proof of Concept),包括一个利用该漏洞的示例请求。文章最后提醒读者,由于目标数量庞大,可能会删除文章,建议关注公众号获取更新和更多信息。
0x13 【红蓝/演练】-事中迎战(4)之互联网蜜罐运营
十九线菜鸟学安全 2024-06-20 07:32:19
本文是关于互联网蜜罐在网络安全演练中应用的详细讨论。文章首先介绍了蜜罐的溯源反制功能,它可以帮助获取攻击者指纹并进行画像,甚至通过反制木马来获取攻击队的权限。接着,讨论了如何通过封禁IP来提高网络安全,包括使用SOAR技术自动化封禁过程,以及使用云蜜罐技术来隔离蜜罐系统,实现封禁IP与信息收集的平衡。文章还提出了蜜罐引流方案,包括利用资产测绘平台和WAF功能来吸引攻击者访问蜜罐。最后,文章总结了蜜罐在演练中的价值,强调了蜜罐日志的重要性以及如何通过引流机制来提高蜜罐的效用。
0x14 【工具】泛微漏洞综合利用工具v3.0
Sec探索者 2024-06-20 00:11:14
本文介绍了一款名为泛微漏洞综合利用工具v3.0的网络安全工具,该工具专为红队攻击泛微OA系统设计,支持检测和利用多种常见漏洞。工具具备图形化操作界面,支持批量扫描、自定义多线程扫描、自定义请求头、内置随机User-Agent头、代理设置和扫描结果导出等功能。目前支持的漏洞检测包括远程代码执行、SQL注入、任意文件读取、敏感信息泄露、未授权访问等。此外,工具还提供漏洞利用命令执行、webshell上传等功能。文章还介绍了Sec探索者圈子提供的服务,包括最新漏洞情报、内部漏洞知识库、漏洞综合利用工具、会员账号共享和安全资源分享等,旨在为网络安全学习者和从业者提供一个交流和学习的平台。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安简报【2024/6/20】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论