网安原创文章推荐【2024/7/2】

admin 2024年7月3日10:44:13评论4 views字数 6745阅读22分29秒阅读模式

2024-07-02 微信公众号精选安全技术文章总览

洞见网安 2024-07-02

0x1 瑞友天翼应用虚拟化系统SQL注入漏洞

蚁景网安 2024-07-02 17:31:50

网安原创文章推荐【2024/7/2】

经过挖掘发现,还存在一些后台 SQL 注入漏洞。u200b

0x2 CVE-2024-6387OpenSSH远程代码执行漏洞 | 带自写批量检测脚本

暗影网安实验室 2024-07-02 17:30:24

网安原创文章推荐【2024/7/2】

Qualys公布了在OpenSSH服务器中发现的一个安全漏洞CVE-2024-6387,可能导致远程、未认证代码执行。该漏洞主要影响在Linux环境下使用GNU C库(glibc)运行的OpenSSH服务器,版本在8.5p1至9.8p1之间。此漏洞被命名为'RegreSSHion',是'SSH'和'regression'的谐音。文章提供了使用Fofa、quake和hunter等空间搜索语句来识别可能受影响的OpenSSH服务器。漏洞复现部分说明了使用gcc编译C代码的方法,并提到在Linux虚拟机环境下平均需要尝试约10,000次才能成功复现,大约需要3小时。文章还提供了一个Python版本的POC脚本,该脚本支持多线程批量检测,并详细介绍了脚本的使用方法,包括如何准备堆布局、发送特定的SSH数据包以及如何判断漏洞利用是否成功。作者强调了该脚本仅用于教育目的,并提醒读者替换示例shellcode为有效的代码。

    远程代码执行漏洞 OpenSSH Linux环境 CVE-2024-6387 安全研究 漏洞利用 网络扫描 多线程 SSH协议

0x3 交换机的通信原理

猫鼠信安 2024-07-02 16:14:48

网安原创文章推荐【2024/7/2】

本文详细介绍了交换机的通信原理。首先,文章解释了IP地址的分类,包括A、B、C类地址及其子网掩码,并讨论了IP地址分类的历史背景。接着,文章说明了机器之间通信的条件,即必须在同一网段,如果不在此网段,则需要通过网关和路由设备进行通信。然后,文章详细阐述了交换机的工作原理和功能,包括交换机在数据链路层完成通信,以及通过ARP协议封装数据的过程。此外,文章还介绍了交换机以太网接口的工作模式,包括单工、半双工和全双工,以及接口连接时的协商过程。最后,文章还介绍了如何利用Cisco Packet Tracer工具了解交换机的通信原理,以及交换机的一些基本命令。

    网络基础 通信原理 网络设备 网络安全意识 网络协议

0x4 OpenSSH Server 远程代码执行漏洞(CVE-2024-6387)

visionsec 2024-07-02 16:13:42

网安原创文章推荐【2024/7/2】

文章详细摘要:CVE-2024-6387是一个影响OpenSSH服务器的远程代码执行漏洞。这个漏洞由于条件竞争造成,利用难度较大,特别是需要绕过系统保护措施(如ASLR),在实际网络环境下需要经过多次尝试。漏洞存在于OpenSSH服务器的信号处理程序中,当接收到SIGALRM信号时,信号处理程序调用了一些异步信号不安全的函数,如malloc和free,这些函数在异步信号处理上下文中执行时可能导致堆内存状态的不一致,从而引发远程代码执行漏洞。目前,已知的利用方案仅针对32位机器有效。文章还提到了不受影响的系统版本,以及防御措施,包括升级OpenSSH、限制访问、定期审计和安全编译选项。最后,文章提供了一个假设的攻击过程示例,展示了攻击者如何通过建立连接、制造堆布局、发送恶意数据包、精确时间控制和检查结果来利用这个漏洞。

    远程代码执行漏洞 条件竞争漏洞 堆内存损坏 信号处理程序安全 网络通信安全 安全研究 安全更新 法律免责声明

0x5 OpenSSH远程代码执行漏洞分析及POC(CVE-2024-6387)

道一安全 2024-07-02 15:05:52

网安原创文章推荐【2024/7/2】

免责声明道一安全(本公众号)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(

0x6 【渗透工具】远控工具Brute Ratel C4 1.4.5 --使用教程一(木马上线)

小C学安全 2024-07-02 13:13:50

网安原创文章推荐【2024/7/2】

本文是一篇关于Brute Ratel C4远控工具1.4.5版本的使用教程,作者强调了文章仅供网络安全人员参考,禁止用于非法入侵。Brute Ratel C4是一个功能强大的远控工具,作者通过实际操作演示了如何上传工具到kali服务器,生成证书,并开启服务端和客户端。文章详细介绍了设置监听器的步骤,包括选择监听器类型(HTTP和DNS OVER HTTP),填写监听器名称,选择监听IP,设置端口,用户代理,URI等。作者还展示了如何生成载荷,上传木马到目标主机,并执行命令以实现上线。最后,文章提醒读者关注公众号并回复“20240702”获取工具下载链接,同时鼓励读者关注“小C学安全”以获取更多精彩内容。

    渗透测试 远程控制 木马上线 安全工具使用 网络安全 信息安全

0x7 WPS Office安全漏洞众测活动

金山办公安全应急响应中心 2024-07-02 12:03:25

网安原创文章推荐【2024/7/2】

本文介绍了WPS Office for Windows和WPS Office for Linux的众测活动,活动时间为2024年7月1日至2024年9月1日。奖金评定将参考《金山办公安全应急响应中心漏洞处理和评分标准 V1.0》,并提供额外奖励为100-5000个安全币。对于同一漏洞或同一问题漏洞的不同表现形式,将会以最先提交并清晰表述、重现此漏洞问题的报告者为唯一受奖励者。测试标准包括直接获取客户端所在终端管理权限的漏洞,客户端命令执行或造成客户端本地权限提升的漏洞,客户端可利用的本地任意代码或命令执行漏洞等。沙箱功能介绍可通过提供的链接查看。提交方式为直接访问提供的链接并填写漏洞详情。对于漏洞处理过程中的异议,报告者可以通过当前漏洞页面的评论功能或发送邮件至[email protected]进行反馈。金山办公安全应急响应中心将根据友好协商原则处理漏洞争议。

    安全漏洞众测 客户端安全 漏洞奖励计划 远程代码执行 权限提升 沙箱逃逸 本地漏洞利用 反馈机制 服务协议

0x8 干货! | Flash钓鱼手法分享

掌控安全EDU 2024-07-02 12:01:31

网安原创文章推荐【2024/7/2】

本文由网络安全学习者doomkij投稿,分享了Flash钓鱼手法的详细过程。作者首先介绍了环境搭建,包括服务器的准备和钓鱼页面的部署,其中钓鱼页面来源于GitHub上的一个项目。接着,文章详细描述了如何配置木马下载,包括服务器端PHP脚本的编写,确保下载过程逼真且不穿帮。然后,作者讨论了木马的自解压过程,以及如何通过XSS漏洞或接近目标网站的域名进行社工攻击,触发木马运行。文章最后强调了所有渗透测试都必须获得授权,并且警告读者不要将技术用于违法途径。整篇文章详细介绍了Flash钓鱼的各个环节,是对网络安全技术讨论的一个有益补充。

    钓鱼攻击 社会工程学 XSS漏洞利用 木马制作 网络安全教育

0x9 漏洞预警丨OpenSSH 远程代码执行漏洞(CVE-2024-6387)

Beacon Tower Lab 2024-07-02 11:57:55

网安原创文章推荐【2024/7/2】

OpenSSH 远程代码执行漏洞

0xa 反制取证典范with思路

安全光圈 2024-07-02 10:27:25

网安原创文章推荐【2024/7/2】

文章标题为《反制取证典范with思路》,主要分享了作者在网络安全领域的一次反制取证经历和相关思路。作者首先描述了一次在蜜罐系统中发现的可疑告警,通过分析攻击者的手机号、WiFi信息和IP定位等数据,成功确认了攻击者的身份和单位信息。然后,作者在攻击者的MacOS系统上发现了更多的宝贵信息,包括录用通知书等,这些信息足以撰写完整的报告。然而,在进一步探索时,攻击者发现了作者的行为并清理了痕迹。最后,作者根据日志记录还原了攻击者的上线过程,并提出了几种常见的溯源/反制手法,如利用漏洞伪装系统或应用、在互联网上投放蜜标、利用前端类漏洞获取攻击者网络身份等。

0xb PHP变量覆盖漏洞学习笔记

云鸦安全 2024-07-02 09:52:52

网安原创文章推荐【2024/7/2】

本文档是关于PHP变量覆盖漏洞的学习笔记,详细介绍了几种常见的变量覆盖漏洞类型,包括:废弃的register_global功能,当启用时允许用户提交的参数覆盖代码中的变量;extract()函数使用,能从数组中导入变量至当前符号表,造成变量覆盖;以及使用可变变量($$)和${}语法导致的变量覆盖。此外,还探讨了通过import_request_variables()和parse_str()函数引入的变量覆盖问题。这些漏洞可能让攻击者操控程序流程,执行未授权操作。文章提供了示例代码和测试URL,展示了如何利用这些漏洞,例如通过GET请求修改变量值。最后,文章推荐了进一步阅读的参考资料,鼓励读者深入研究并加入学习群组进行技术交流。

    PHP安全 Web安全 变量覆盖 注册全局变量 extract函数 可变变量 foreach循环 import_request_variables函数 parse_str函数 代码审计

0xc CVE-2024-6387-OpenSSH Server存在高危漏洞!

云梦安全 2024-07-02 09:32:00

网安原创文章推荐【2024/7/2】

近日,网络安全界爆出一个影响广泛的高危漏洞,涉及广泛使用的OpenSSH Server。该漏洞存在于OpenSSH Server的信号处理程序中,利用此漏洞,攻击者可以在基于glibc的Linux系统上以root身份实现未经身份验证的远程代码执行。此漏洞的影响范围极大,所有使用默认配置的OpenSSH Server均可能受到威胁。漏洞编号为CVE-2024-6387,具体描述为在默认配置下的OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞。如果客户端未在LoginGraceTime秒内进行身份验证,则sshd的SIGALRM处理程序将被异步调用,但该信号处理程序会调用各种非async-signal-safe的函数,例如syslog()。攻击者可以利用该漏洞在基于glibc的Linux系统上以root身份实现未经身份验证的远程代码执行。受影响版本为OpenSSH_9.2p1 至8.5p1。漏洞的利用可能导致未经授权的访问、数据泄露、系统瘫痪以及进一步攻击。漏洞利用条件为目标系统运行OpenSSH Server,并且使用默认配置。攻击者需要与目标系统建立连接,并在LoginGraceTime内未进行身份验证。漏洞利用代码和扫描工具的下载地址已经公开。为了保护系统免受该漏洞的影响,建议采取立即升级OpenSSH、配置文件调整、增强监控和应用安全加固等措施。

    多标签分类 数据安全标识 网络基础安全技术要求 网络安全事件分类分级 数据分类 网络数据分类分级指引 物联网安全标准 文档安全分类标签 网络安全事件分类 网络安全分类详解 数据安全标识技术及其应用 大规模多标签分类方法

0xd 【威胁预警】最新OpenSSH远程代码执行漏洞

Gaobai文库 2024-07-02 09:25:22

网安原创文章推荐【2024/7/2】

OpenSSH 社区最近发布了一个重要的安全更新,修复了一个名为 regreSSHion 的严重安全漏洞(CVE-2024-6387)。这个漏洞让数百万使用 OpenSSH 服务的用户和系统面临安全威胁,因为攻击者可以在未经身份验证的情况下,通过远程方式在基于 glibc 的 Linux 系统上执行任意代码,并且这些操作将以 root 权限执行。这个漏洞存在于 OpenSSH 的 sshd 服务中,由于多种信号被用于处理系统事件,其中 SIGALRM 信号负责在客户端连接超时后启动清理操作。然而在 regreSSHion 漏洞中,SIGALRM 信号的处理逻辑存在竞争条件。当客户端在 LoginGraceTime(默认120秒)内未完成身份验证时,此竞争条件可能被触发。利用此竞争条件,攻击者能发送特定数据包序列,引发服务器异常行为,进而可能绕过身份验证,以 root 权限执行任意代码。这个漏洞影响多个旧版本,包括 8.5p1 至 9.7p1 之间的所有版本。为了防范这个漏洞的威胁,用户和企业应尽快更新 OpenSSH 到最新版本,并应用相关的安全补丁。此外,还应加强 SSH 访问的控制和监控,实施强密码策略、多因素认证等安全措施,以降低系统遭受攻击的风险。同时,定期进行安全审计和漏洞扫描也是保障系统安全的重要手段。

    远程代码执行 高危漏洞 OpenSSH Linux安全 信号处理错误 竞争条件 身份验证绕过 root权限 CVE编号 安全更新

0xe 【漏洞复现】OpenSSH RCE (CVE-2024-6387) | 附poc

网安鲲为帝 2024-07-02 09:17:29

网安原创文章推荐【2024/7/2】

本文详细介绍了OpenSSH远程代码执行漏洞(CVE-2024-6387)的复现过程和相关信息。漏洞存在于OpenSSH服务器(sshd)的信号处理程序中,允许未经身份验证的攻击者在Linux系统上以root身份执行任意代码。受影响的版本为8.5p1至9.8p1。文章提供了Fofa、quake和hunter等多种测绘语法,帮助用户识别受影响的系统。复现部分说明了使用gcc编译源码的方法,并警告攻击可能需要长时间尝试,平均需要6-8小时才能成功获取远程root shell。文章还提供了修复建议,包括使用未受影响的版本、关注官方补丁和设置白名单访问。最后,文章提供了poc验证脚本的GitHub链接,以及如何加入微信群进行交流的信息。

    远程代码执行 OpenSSH CVE-2024-6387 漏洞复现 安全研究 修复建议 POC

0xf 核弹级别漏洞-open ssh-CVE-2024-6387-poc

TKing的安全圈 2024-07-02 08:43:32

网安原创文章推荐【2024/7/2】

0x10 内网渗透之ms07010的多种打法

TKing的安全圈 2024-07-02 08:43:32

网安原创文章推荐【2024/7/2】

一、漏洞简介:永恒之蓝是指2017年4月14日晚,黑客团体Shadow \x0d\x0aBrokers(影子经纪人)公布一大

0x11 【漏洞复现】SpringGatewayRCE漏洞复现

重生之成为赛博女保安 2024-07-02 08:03:08

网安原创文章推荐【2024/7/2】

AI文章摘要生成器可以帮助用户自动分析文案的主题思想,摘取文章的亮点和精华,从而生成简单精炼的文章摘要。用户只需输入完整的文案内容即可一键获取文章摘要。一般来说,摘要字数应控制在200-300字左右,摘要应包括论文的主要内容,包括研究目的、方法、结果等。文皮皮是全球领先的文字分析引擎,依托自研的河图引擎,实现了自动生成文章摘要、导语、找出文章重要句子功能。Wordvice AI文章摘要生成器使用AI技术执行自然语言处理(NLP)任务,能帮助使用者精准提取各类文本内的核心观点,让读者在不阅读原文的情况下也可以了解原文。学术论文摘要是论文的简要概括,包含论文的主要观点、方法、结果和结论等。

    SpringCloudGateway RCE CVE-2022-22947 漏洞复现 API安全 Web安全

0x12 信息综合收集工具 -TscanPlus

kali笔记 2024-07-02 08:00:13

网安原创文章推荐【2024/7/2】

信息收集是渗透测试的重要环节,一款优秀的工具能帮助我们很好的完成任务。而TscanPlus是一款值得收藏使用的一款安全工具!

0x13 甲方视角下的SQL注入修复方式分析

七芒星实验室 2024-07-02 07:02:44

网安原创文章推荐【2024/7/2】

0x14 【1day】WordPress插件Recall CVE-2024-32709 SQL注入漏洞【附poc】

苏诺木安全团队 2024-07-02 00:01:30

网安原创文章推荐【2024/7/2】

WordPress插件Recall中发现CVE-2024-32709 SQL注入漏洞,此漏洞允许攻击者通过构造特定参数从受影响的网站获取数据库敏感信息。漏洞利用POC示例为发送包含恶意payload的GET请求到/account/页面。为了帮助安全测试人员检测此漏洞,GitHub用户ATonysan提供了Python脚本,可对单个URL或批量URL列表进行扫描。批量检测时,使用'-f'参数后跟URL文件路径;对于单个URL检测,使用'-u'参数后跟目标URL。WordPress官方已发布补丁,建议用户尽快升级到最新版本以避免潜在的安全风险。

    漏洞分析 SQL注入 WordPress 安全测试 漏洞修复

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/2】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日10:44:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/7/2】https://cn-sec.com/archives/2912970.html

发表评论

匿名网友 填写信息