2024-06-26 微信公众号精选安全技术文章总览
洞见网安 2024-06-26
0x1 FastJson-RCE (CVE-2017-18349) 漏洞复现
朱厌安全 2024-06-26 23:51:45
本文主要介绍了FastJson-RCE(CVE-2017-18349)漏洞的复现过程。首先,作者搭建了Java环境,包括JDK 8、Windows 11物理机、Tomcat 8.5.0、Maven 3.9.8和最新版本的IDEA。然后,作者使用了漏洞验证工具,如BurpSuite 2024版本和JNDIExploit-1.4-SNAPSHOT.jar。接下来,作者通过发送特定的关键字到公众号后台,获取了所需的源码和工具。在成功打开源码文件夹并配置好Maven和JDK环境后,作者启动了项目,并使用8081端口。之后,作者通过构造特定的JSON数据和使用JNDIExploit-1.4-SNAPSHOT.jar工具,成功复现了FastJson漏洞。最后,作者还介绍了如何使用冰蝎内存马和CS客户端进行漏洞利用,并成功实现了远程下载和执行恶意文件。
漏洞复现 FastJson RCE漏洞 CVE-2017-18349 JNDI注入 Java Web安全 BurpSuite JNDIExploit工具 冰蝎 CS攻击平台
0x2 【车联网】现代汽车Ioniq SEL渗透测试(7)
车联网攻防日记 2024-06-26 19:02:14
因为现代汽车2022 年 7 月下旬的某个时候,现代汽车删除了所有 DAudio2 固件下载的链接。
0x3 绕过AMSI的另一种方式
Relay学安全 2024-06-26 18:03:02
文章标题为《绕过AMSI的另一种方式》,主要讨论了一种绕过Windows反恶意软件扫描接口(AMSI)的方法。首先,文章介绍了AMSI的概念,它是微软实现的一种用于扫描程序执行后内存情况的接口,尤其在PowerShell中实现,用于阻止恶意脚本的执行。然后,文章详细解释了Amsi.dll文件的作用,它是AMSI功能的提供者,包含了各种函数,如AmsiOpenSession函数。文章的重点是绕过AmsiOpenSession函数的方法,通过反编译amsi.dll文件,找到该函数,修改其中的JE指令为JNE指令,以避免跳转到错误分支,从而实现绕过AMSI检测的目的。最后,文章提供了一个GitHub项目链接作为参考,并建议用户不要直接下载提供的exe文件,而是自己编译并替换函数名等信息,以避免被Defender标记为恶意软件。
AMSI绕过 恶意软件分析 逆向工程 安全开发
0x4 web渗透测试——信息收集上(超详细)
红队蓝军 2024-06-26 18:00:24
0x5 记录一次CMS的代码审计
蚁景网安 2024-06-26 17:35:17
本文记录了一次CMS系统的代码审计过程,采用了黑盒和白盒相结合的方法。首先,通过黑盒测试发现留言板存在XSS漏洞,原因是Guestbook类中http请求数据未进行过滤。其次,通过SQL日志分析,发现产品中心搜索框存在SQL注入漏洞。接着,审计发现/common/down路由的file方法存在文件下载漏洞,因未过滤关键字符导致潜在风险。此外,系统管理中的添加用户功能存在CSRF漏洞。尽管尝试通过数据库备份还原操作进行getshell未能成功,但审计过程中发现了默认密码问题,成功登录了read账户。文章最后总结了审计经验,提出了对审计方法的进一步思考,如可能的RCE攻击和上传war包的getshell尝试。
XSS SQL Injection File Download Vulnerability CSRF Arbitrary File Upload Default Credentials
0x6 Progress MOVEit Transfer 验证绕过漏洞(CVE-2024-5806)
安全光圈 2024-06-26 16:00:12
Progress MOVEit Transfer 验证绕过漏洞(CVE-2024-5806),看起来湾湾用得多
0x7 2024HVV最新POC/EXP,目前有8000+个POC/EXP
仙网攻城狮 2024-06-26 15:52:08
本文主要分享了2024HVV的最新POC/EXP,目前已有8000+个POC/EXP。文章中包含了从网上收集的POC和EXP,最新收集时间是2024年五月。文章还提供了一些其他资源的链接,如文件链接和实战CVE-2024-28995 Serv-U EXP。此外,文章还详细介绍了一些开源AI模型Ollama的远程代码执行漏洞POC,以及NsaRescueAngel后门账户POC。最后,文章还分享了一些关于CVE-2023-22515-Atlassian的权限管理不当EXP。文章强调了在进行HVV时需要注意的安全措施,如使用虚拟机、代理IP上网、修改文件名、去除特征指纹等。
漏洞利用 安全工具 安全意识 安全防护 安全演练 安全团队
0x8 漏洞分析—禅道项目管理系统18.5后台RCE
Crush Sec 2024-06-26 13:00:33
前言最近在看各漏洞源更新时,发现禅道18.5爆出了一个新的RCE,poc有两个请求,分别如下:POST /ze
0x9 【漏洞预警】Apache Kafka UI 远程代码执行漏洞:CVE-2023-52251、CVE-2024-32030
骨哥说事 2024-06-26 12:13:32
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法
0xa Apple操作系统-XNU内核下FlowDivert网络协议漏洞分析
破壳平台 2024-06-26 11:30:56
文章通过审计苹果更新的开源代码,还原历史漏洞细节,并通过新功能代码引入分析出新漏洞。
0xb 0day预警:Windows Wi-Fi驱动存在远程代码执行漏洞(CVE-2024-30078)
灵泽安全团队 2024-06-26 11:00:09
微软近期修复了一个高危安全漏洞(CVE-2024-30078),该漏洞存在于Windows操作系统的Wi-Fi驱动程序中,允许远程代码执行,CVSS评分为8.8分,表明其潜在的严重性和影响范围。攻击者若能接入目标设备网络,可无需用户交互即完成攻击。微软已发布关键修复,建议用户尽快安装更新。尽管目前未有黑客利用此漏洞的证据,但考虑到漏洞可能导致机密性完全丧失,微软仍强烈推荐用户更新。受影响的环境包括安全或受限制的管理域,如MPLS网络、VPN等,以及公共网络环境,如室外免费Wi-Fi等。微软已为多个Windows版本提供安全更新,建议用户及时安装。对于使用过期Windows版本的用户,建议升级至持版本以获得保护。文章最后提醒,所提供信息仅供安全研究与教学,使用者应自行负责其使用后果。
漏洞预警 远程代码执行 Wi-Fi安全 微软安全更新 数据泄露风险 网络环境安全
0xc Sersync:实时文件同步工具的原理与部署
网络个人修炼 2024-06-26 10:04:01
Sersync是一个基于inotify和rsync的实时文件同步工具,主要用于Linux服务器之间的数据同步。inotify是Linux内核的子系统,用于监控文件系统的更改事件,如文件的创建、修改和删除。rsync则是一个用于同步文件和目录的开源工具。Sersync结合了这两个工具,通过inotify实时监控指定目录的更改事件,并将这些事件传递给rsync进行同步操作。这种方式实现了数据的实时或近似实时同步,适用于对实时性要求较高的场景,如网站文件更新和日志收集。文章还详细介绍了Sersync的安装部署过程,包括下载、解压、配置、启动等步骤,以及在服务端和客户端上需要进行的配置和权限设置,以确保同步过程的顺利进行。
信息安全 JSON数据格式
0xd CVE-2024-3922 漏洞复现
AI与网安 2024-06-26 09:42:58
本文详细介绍了CVE-2024-3922漏洞的复现过程。该漏洞存在于Dokan Pro插件3.10.3及以下版本中,由于对用户提供的'subscription_code'参数缺乏足够的转义处理,导致在/wp-admin/admin.php接口处存在SQL注入漏洞。攻击者可以通过构造特定的数据包,向现有查询中注入额外的SQL语句,从而从数据库中提取敏感信息。文章中提供了具体的POC数据包,通过修改延时函数的参数,可以验证漏洞的存在。作者强调,该文仅供技术学习参考,请勿用作违法用途,并提醒使用者对利用文中信息所造成的后果负责。最后,作者提出了修复建议,即升级到最新版本或部署防护设备。
SQL注入 未经授权访问 Web应用安全 更新与补丁管理
0xe CVE-2024-4577--PHP-CGI-windows平台远程命令执行漏洞
T0ngMystic工作站 2024-06-26 08:42:34
本文介绍了CVE-2024-4577,一个影响PHP-CGI在Windows平台上的远程命令执行漏洞。该漏洞实际上是2012年CVE-2012-1823漏洞的一种绕过方式,利用了Windows系统字符编码转换的Best-Fit特性,将不存在的编码字符如'%ad'转换为'-’,绕过防护机制,实现远程代码执行。文章分析了漏洞的触发原理及修复措施,指出修复代码通过检查字符编码避免不准确转换引发的安全问题。此外,还提及了php的cgi.force_redirect安全配置以及如何通过设置REDIRECT_STATUS环境变量来绕过这一限制。最后,文章提供了具体的Payload示例,并说明了如何利用此Payload执行任意PHP代码,同时表达了作者对技术讨论和指正的开放态度。
远程代码执行 安全配置绕过 字符编码攻击 PHP-CGI漏洞 Windows平台
0xf PostExpKit插件更新:进程注入模块
潇湘信安 2024-06-26 08:35:20
PostExpKit插件近期更新了其进程注入模块,集成了多种注入技术,包括CS内置的spawnto、spawn、inject命令,以及PoolPartyBof、ThreadlessInject和CS-Remote-OPs-BOF下的Injection等12种方式,共计20多种进程注入方法。这些技术允许用户将shellcode注入到指定进程中执行。在实战中,如果CS默认的进程注入方式被安全软件检测拦截,可以尝试使用PostExpKit插件中的其他注入方法,尤其是建议注入到可信的白名单进程中,以降低被检测的风险。文章还提到了实战中可能遇到的几个场景,如安全防护软件检测CS默认注入行为、Windows Defender拦截Beacon命令等。此外,插件还包括CS-Injections(BOF)和PoolPartyBof(BOF)等演示功能,这些技术集合提供了无法被检测的进程注入方法。目前,PostExpKit插件仅在作者的知识星球公开,最新版插件可以通过领取优惠券进入知识星球下载。作者还提到了知识星球的加入费用,并鼓励用户在使用过程中遇到问题时进行反馈和交流。
网络安全 渗透测试 后渗透攻击 CobaltStrike 提权技术
0x10 2024CISCN 华东南分区赛(AWDP)PWN题全WP
ChaMd5安全团队 2024-06-26 08:11:27
0x11 菜刀连接内网主机后快速登录上线
技术修道场 2024-06-26 08:07:37
本文介绍了渗透测试中使用菜刀工具连接内网主机并快速登录上线的多种方法。首先,菜刀支持密码登录、SSH钥匙登录、Meterpreter脚本登录和Windows管理员共享登录等四种方式。密码登录是最基本的方法,通过输入目标主机的IP地址、用户名和密码进行连接。SSH钥匙登录则通过生成SSH钥匙对并复制公钥到菜刀中实现无密码登录。Meterpreter脚本登录提供了强大的控制能力,允许执行任意命令。Windows管理员共享登录则利用网络访问共享文件夹的方式进行登录。文章强调,使用菜刀进行渗透测试时,必须遵守法律法规,仅用于学习交流,且需注意安全防护措施,如更改默认密码、关闭不必要的远程服务,并部署安全防护设备。最后,文章提醒读者,渗透测试应遵循合法原则,切勿用于非法活动。
渗透测试 远程访问 安全工具 身份验证 Meterpreter Windows管理 网络安全
0x12 僵尸网络利用新勒索软件模块攻击服务器
网络研究观 2024-06-26 02:22:33
P2PInfect是一个点对点恶意软件僵尸网络,最初于2023年7月被发现,主要利用Redis服务器的已知漏洞进行传播。该僵尸网络曾以潜伏状态存在,但自2023年8月至9月期间活动显著增加,引入了多种新功能,包括基于cron的持久机制和SSH锁定,但未对受感染系统执行明显恶意操作。2023年12月,Cado Security发现P2PInfect的新变种,针对32位MIPS处理器的路由器和物联网设备。2024年5月16日起,P2PInfect开始下载并运行勒索软件模块rsagen,该模块有效期至同年12月17日。勒索软件会加密特定类型的文件,并附加.encrypted扩展名,同时遍历目录加密文件,但损害受限于Redis用户的权限级别。此外,P2PInfect还激活了XMR矿工,并配置为使用所有可用处理能力,可能影响勒索软件模块的运行。P2PInfect还引入了rootkit,以隐藏恶意进程和文件,但有效性受限。尽管P2PInfect的运营模式尚不明确,但其对Redis服务器的威胁已不容忽视,能够破坏数据并利用计算资源牟利。
僵尸网络 勒索软件 加密矿工 Redis服务器 物联网安全 rootkit 数据加密 数据安全 网络犯罪
0x13 【1day】Xwiki CVE-2024-31982 命令执行漏洞【附poc】
苏诺木安全团队 2024-06-26 00:02:01
本文主要讨论了XWiki平台的一个安全漏洞(CVE-2024-31982),这是一个基于Java的开源wiki和应用平台。文章首先声明了免责声明,强调技术分享仅供学习和讨论使用,不得用于非法活动。接着,文章简述了XWiki平台及其开发的接口DatabaseSearch存在的任意命令执行漏洞,该漏洞允许攻击者执行任意命令,从而可能获取系统权限。文章提供了一个用于检测该漏洞的poc(Proof of Concept)脚本,包括批量检测和单个URL检测的方法。最后,文章指出官方已经发布了修复补丁,并建议用户升级至最新版本以修复此漏洞。
漏洞利用 网络安全 开源软件 命令执行 漏洞检测 安全补丁
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/6/26】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论