网安原创文章推荐【2024/7/8】

admin 2024年7月15日13:30:51评论30 views字数 9272阅读30分54秒阅读模式

2024-07-08 微信公众号精选安全技术文章总览

洞见网安 2024-07-08

0x1 第二课-零基础学习代码审计第2节-JavaWeb简单demo实现

安全随心录 2024-07-08 21:53:18

网安原创文章推荐【2024/7/8】

本节课程内容围绕JavaWeb的简易Demo构建,旨在教授基本的代码审计知识。课程覆盖了用户身份管理(包括管理员与普通用户)、登录后的权限校验及页面跳转逻辑,确保无垂直越权问题。前端采用JSP技术,数据处理初期使用本地模拟而非数据库,待后续讲解SQL注入时引入数据库概念。通过创建实体类并初始化数据,同时设计权限字段来区分不同用户类型。为了优化Servlet处理,引入了反射机制,实现动态方法调用。此外,课程还涉及过滤器(filter)的使用,如IndexFilter,用于拦截未登录用户的主页访问请求,并将其重定向至登录页,确保安全性和用户体验。

    Java Web 权限管理 反射优化 过滤器 代码审计

0x2 HVV防御演练:从监控告警到反制溯源的实战指南

Urkc安全 2024-07-08 21:04:44

网安原创文章推荐【2024/7/8】

本文详细介绍了HVV防御演练中不同岗位的职责和协同工作流程。文章首先说明了HVV面试招聘的岗位分为监控岗、研判岗、应急和溯源岗位,并按照初级、中级、高级进行分类。接着,文章描述了在实际操作中,根据客户需求,岗位分为监测组、处置组和应急保障与溯源反制组。监测组负责初级监控,将无法判断的告警提交给研判,对确认的真实攻击提交给处置组进行IP封禁。处置组作为中级,处理更复杂的告警,并在高级人员不在时承担其工作,包括但不限于封禁IP、攻击画像还原、上机排查、应急响应和溯源反制。应急保障与溯源反制组则是高级岗位,负责提出处置建议,并进行溯源和反制。文章还提供了处置(应急响应)的思路,包括对未成功的真实攻击的IP封禁,对成功攻击但未进入主机层的漏洞复测和处置,以及应急处置中的时效性考虑。最后,文章提供了一个祖传通用框架,包括收集信息、判断类型、抑制范围、深入分析、清理处置和产出报告等步骤,以确保安全事件的有效处理。

    网络安全 HVV防御演练 监控告警 应急响应 溯源反制 安全事件处理 安全岗位 处置策略

0x3 一款基于FOFA API的图形化工具-fofaEX

起凡安全 2024-07-08 19:33:42

网安原创文章推荐【2024/7/8】

FOFA EX是一款基于FOFA API设计的图形化红队工具,支持导入鹰图、夸克文件及扫描结果的Excel文件,可作为插件集成于其他工具中,实现自动化资产探测。用户需在Java11环境下运行,初次使用需设置邮箱与key,配置信息存储于本地accounts.txt。该工具优势包括全面的数据查询、快捷保存查询语法、支持所有API接口,以及在线编辑导出查询结果等功能。它还具备自动化调用第三方插件的能力,如httpX用于探测FOFA搜索结果的活性,配置通过plugins/httpxSetting.json进行。此外,提供了便捷的输入功能、图标哈希值计算,以及对表格的多种操作。导出功能可生成包含全部数据和各列去空数据的Excel表,便于第三方工具直接利用。更多功能正在持续开发中,用户可与开发者直接交流获取最新信息。

    网络安全工具 资产探测 FOFA API应用 插件集成 红队工具 数据导出与编辑

0x4 你真的会信息收集嘛,信息收集10大技巧,4k文案超详细解析——渗透测试

小羽网安 2024-07-08 18:44:14

网安原创文章推荐【2024/7/8】

前言在渗透测试中,信息收集是非常关键的一步,它为后续的漏洞发现和利用提供了重要的基础。

0x5 linux提权方法 (上)

红队蓝军 2024-07-08 18:31:01

网安原创文章推荐【2024/7/8】

    权限提升 SUID 命令执行 安全配置 漏洞利用 系统工具 脚本编写

0x6 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-07-08 18:30:19

网安原创文章推荐【2024/7/8】

本周的魔方安全漏洞周报中包含了三个高危漏洞。首先是Apache Tomcat的拒绝服务漏洞(CVE-2024-34750),由于在处理HTTP/2流时未正确处理过多HTTP头的情况,导致连接保持打开状态。其次是Apache HTTP SERVER的信息泄露漏洞(CVE-2024-39884),由于核心回归忽略了一些处理程序配置的使用,导致可能泄露本地内容的源代码。最后是Splunk Enterprise Windows平台的modules/messaging目录遍历漏洞(CVE-2024-36991),攻击者可以利用该漏洞执行路径遍历。对于这些漏洞,官方已经发布了相应的安全版本,建议受影响的用户及时下载安装。魔方安全的外部攻击面管理系统EASM(SaaS)、网络资产攻击面管理系统CAASM和漏洞管理系统CVM已经收录了这些漏洞的影响资产指纹识别规则。

    漏洞周报 Apache Tomcat Apache HTTP Server Splunk Enterprise 拒绝服务漏洞 信息泄露漏洞 目录遍历漏洞 CVE-2024-34750 CVE-2024-39884 CVE-2024-36991

0x7 Windows远程桌面的奇技淫巧

蚁景网安 2024-07-08 17:32:12

网安原创文章推荐【2024/7/8】

远程结束后进行删除隐藏用户

0x8 【H1最新披露】UPS公司管理员身份验证绕过导致帐户接管案例

骨哥说事 2024-07-08 17:31:36

网安原创文章推荐【2024/7/8】

本文详细分析了一个涉及UPS公司管理员身份验证绕过的漏洞,该漏洞可能导致账户接管。文章首先访问了UPS的登录页面,并尝试使用错误的管理员用户名和密码进行登录。然后,文章使用Burp工具拦截并分析了登录过程中的网络数据包。通过修改响应包中的status值,攻击者可以绕过身份验证并成功登录管理员账户,从而实现账户接管。文章还提到了该漏洞的披露来源以及相关安全研究和教学的免责声明。

    账户接管 身份验证绕过 Web安全 API安全 漏洞复现

0x9 【小记】 编译BoringSSL实现TLS指纹随机配置(一)

随心记事 2024-07-08 17:11:48

网安原创文章推荐【2024/7/8】

编译BoringSSL实现TLS指纹随机配置

    网络安全文本多标签分类 消费类软件网络安全标识基线标准 物联网网络安全标签 基于安全标记的访问控制机制 数据安全标签

0xa 两个收集和记录系统二进制文件潜在利用方法的在线资源

二进制空间安全 2024-07-08 15:00:43

网安原创文章推荐【2024/7/8】

GTFOBins和LOLBAS是两个专注于收集和记录系统二进制文件潜在利用方法的在线资源。GTFOBins主要针对Unix/Linux系统,而LOLBAS则专注于Windows系统。这些资源旨在帮助安全研究人员和渗透测试人员在受限环境中利用系统上的合法工具进行权限提升、逃逸限制环境或执行其他操作。它们提供了详细的使用方法、分类和标签、示例命令以及社区贡献的利用方法。通过这些资源,用户可以学习如何使用系统二进制文件进行文件操作、网络通信和命令执行等,以实现特定的攻击目标。这些资源不断更新,反映了社区的最新发现和研究成果。

    权限提升 逃逸限制环境 文件操作 网络通信 命令执行 安全研究工具 Windows安全 Unix/Linux安全 ATT&CK框架

0xb HTTP 请求走私漏洞详解

Hack All Sec 2024-07-08 15:00:36

网安原创文章推荐【2024/7/8】

全网独一份超详细的HTTP请求走私漏洞教程,看完还不会你来找我。

0xc 瑞景HCM人力资源信息管理系统common/org/loadtree接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】

脚本小子 2024-07-08 14:25:23

网安原创文章推荐【2024/7/8】

本文报告了瑞景HCM人力资源信息管理系统中的一个SQL注入漏洞,位于/common/org/loadtree接口。该漏洞可能允许攻击者泄露敏感数据、破坏数据库完整性,甚至在极端情况下获得对数据库的完全控制。文章详细介绍了漏洞的复现过程,包括使用Nuclei工具的POC(Proof of Concept)来检测该漏洞。POC中包含了特定的HTTP请求,利用了WAITFOR DELAY SQL命令来触发延迟,从而确认漏洞的存在。此外,文章还提供了FOFA搜索语法,用于识别使用瑞景HCM系统的目标。最后,文章提出了修复建议,包括使用参数化查询、输入验证和过滤,以及遵循最小权限原则来防止类似漏洞的发生。作者强调,本文仅供技术学习参考,不应用于违法活动,并声明对使用本文信息所造成的后果不负责任。

    SQL Injection Vulnerability Exploitation Web Application Security Penetration Testing Patch Management Security Best Practices

0xd windows 11 + kali wsl二合一配置步骤与踩坑

APT250 2024-07-08 13:14:02

网安原创文章推荐【2024/7/8】

在一次攻防演练中,由于虚拟机频繁断网和卡顿,作者决定在Windows 11上搭建Kali WSL无缝模式。首先确保WSL正常安装,如果在微软商店搜索不到WSL,可通过特定链接直达下载页面。接着,使用命令`wsl --install --distribution kali-linux`下载并安装Kali WSL。为实现无缝模式,需通过`sudo apt install kali-win-kex`安装win-kex,并配置国内apt镜像源。安装VcXsrv作为X server,并确保安装正确版本的Visual C++ Redistributable for Visual Studio 2015。在配置过程中,可能会遇到VcXsrv无法响应的问题,原因是Kali WSL试图连接到10.255.255.254,而非Windows本机的WSL Hyper-V虚拟网卡地址。解决方法是修改Kali WSL中的`/etc/resolv.conf`,将nameserver指向正确的Windows虚拟网卡地址。然而,由于`/etc/resolv.conf`的自动恢复特性,需要解除其软链接,手动创建并锁定配置文件以保持更改。

    网络安全 WSL配置 Kali Linux 系统配置 问题解决

0xe 记一次任意文件读取漏洞的挖掘

潇湘信安 2024-07-08 11:56:12

网安原创文章推荐【2024/7/8】

本文是一篇关于网络安全漏洞挖掘的原创文章,作者@天明师傅分享了在测试一个Python Django站点时发现的任意文件读取漏洞。文章首先介绍了漏洞的发现过程,该漏洞位于操作日志的线上查看功能,通过修改原始数据包中的路径参数,成功读取了`/etc/passwd`等敏感文件。随后,作者尝试读取其他敏感信息,但未能成功。在师傅的指导下,作者尝试了一种新的利用思路,通过读取cmdline信息来获取配置文件路径,进而读取web.xml、Spring配置文件和redis配置文件。尽管这种方法在Python Django框架下并未成功,但作者认为这种任意文件读取的玩法是别具一格的。文章最后提醒读者,不要利用文章中的技术进行非法测试,并鼓励大家关注公众号,以便获得更多网络安全知识。

    任意文件读取漏洞 Python Django 配置文件泄露 安全测试 漏洞利用

0xf Log4j2远程代码执行漏洞

flowers-boy 2024-07-08 11:35:21

网安原创文章推荐【2024/7/8】

    漏洞利用 Java安全 代码执行 JNDI注入 日志安全 安全防御

0x10 XCTF-2024-Final-httpd2详解,劫持link_map以实现任意函数执行

星盟安全 2024-07-08 10:43:58

网安原创文章推荐【2024/7/8】

XCTF-2024-Final-httpd2详解,劫持link_map以实现任意函数执行

0x11 实战 | 记一次SRC信息泄漏利用

白帽子社区团队 2024-07-08 09:51:31

网安原创文章推荐【2024/7/8】

本文是一篇关于网络安全实战经验分享的文章,作者在遵守法律的前提下,详细记录了一次对某SRC(Security Response Center)信息泄漏的利用过程。文章开头,作者通过搜索引擎收集目标信息,发现了一个不显眼的测试站点。在初步尝试登录无果后,作者通过分析网页源代码,发现了一个Webpack泄漏,但认为其价值不大。随后,在代码的配置文件中,作者找到了被注释掉的corpid和secret信息,这两项信息是用于生成企业应用访问密钥的关键。通过官方文档,作者了解到secret是保障数据安全的“钥匙”,每个应用都有独立的访问密钥access_token,用于验证接口的访问权限。作者成功获取了access_token,证实了信息泄漏的有效性。接着,作者通过接口进一步查询了token的权限,并成功获取了企业微信的部门列表和成员信息,包括姓名、手机号和邮箱等敏感信息。最终,作者证明了漏洞的危害性,并被厂商定级为严重。文章最后,作者强调了在测试过程中查阅官方文档的重要性,并推荐了无问社区作为网络安全从业人员的交流平台。

    信息泄露 漏洞利用 安全社区 社会工程学 安全研究

0x12 CVE-2024-27292 漏洞复现 POC

AI与网安 2024-07-08 09:48:49

网安原创文章推荐【2024/7/8】

本文是一篇关于Docassemble软件中CVE-2024-27292漏洞的复现教程。Docassemble是一个开源的专家系统,用于指导面试和文档组装,但存在一个任意文件读取漏洞,影响1.4.53至1.4.96版本。文章首先声明了免责,强调内容仅供学习使用。然后介绍了如何搭建漏洞复现环境,包括使用Git和Docker部署受影响的Docassemble版本。接着,详细描述了漏洞的成因和影响,指出漏洞存在于/interview接口,允许攻击者通过URL参数读取服务器上的任意文件,可能导致数据泄露。文章还提供了漏洞的FOFA搜索语句,帮助用户在互联网上搜索可能受影响的服务器实例。最后,提供了一个具体的POC(Proof of Concept)数据包,演示如何利用漏洞读取系统的/etc/passwd文件,以及如何使用nuclei工具自动化漏洞检测。文章建议受影响用户及时升级到1.4.97版本或以上,以修复漏洞。

    网络安全文本多标签分类 消费类软件网络安全标识基线标准 物联网网络安全标签 基于安全标记的访问控制机制 美国物联网网络安全标签计划 数据安全标签

0x13 免杀系列之了解规则【杀软规则】

TeamSecret安全团队 2024-07-08 09:30:07

网安原创文章推荐【2024/7/8】

点击上方蓝字关注我们 建议大家把公众号“TeamSecret安全团队”设为星标,否则可能就看不到啦!

0x14 vulnhub之Broken的实践

云计算和网络安全技术实践 2024-07-08 08:59:30

网安原创文章推荐【2024/7/8】

本文是关于作者在vulnhub平台上对Broken镜像进行实践的详细记录。作者首先通过导入镜像并使用netdiscover工具扫描IP地址范围,成功获取到靶机的IP地址192.168.220.176。随后,利用nmap工具对靶机进行端口扫描,发现开放的22端口SSH服务和80端口HTTP服务。通过访问80端口,作者在网页上发现了一个可疑的README.md文件,该文件内容为16进制编码。作者将该文件解码并转换为图片格式,从中提取出了用户名和密码(broken/broken)。在尝试使用用户名密码字典进行SSH服务的爆破后,作者确认了这一用户名密码的有效性。接着,作者使用SSH登录到靶机,并利用sudo -l命令查看具有root权限的程序,发现/usr/bin/timedatectl程序可以利用。通过GTFOBins网站查询到提权方法,作者成功利用timedatectl程序提权,最终获取到root权限的shell。

0x15 利用Brute Ratel安装恶意软件攻击活动的详细分析

安全分析与研究 2024-07-08 08:23:39

网安原创文章推荐【2024/7/8】

安全专家熊猫正正对一起使用Brute Ratel C4框架安装恶意软件的攻击活动进行了深入分析。Brute Ratel C4是一款高级的红队工具,由前Mandiant和CrowdStrike成员Chetan Nayak开发,设计用于绕过EDR和AV软件,类似Cobalt Strike。攻击始于一个嵌套大量垃圾代码的JS恶意脚本,经解析后发现其下载并执行恶意MSI安装程序。安装程序启动rundll32.exe执行恶意模块,通过VirtualAlloc分配内存并解密Payload,使用P9zw@Hg6cquhA0ZMRr^c作为密钥。解密后的Payload疑似BRC4后门模块,加载恶意代码并通过长时间休眠策略躲避沙箱检测。最终,Payload在内存中解密出C2配置信息,包括服务器域名、端口(7444)及URL后缀,收集主机信息后加密并POST至C2服务器。这一系列步骤揭示了攻击者如何巧妙地利用Brute Ratel C4实现恶意软件的隐蔽安装与控制。

    恶意软件分析 红队工具 端点检测和响应(EDR)规避 命令和控制(C&C) 加密技术 网络安全威胁

0x16 怎么利用XXE,Log4j2去打内网?

技术修道场 2024-07-08 08:16:14

网安原创文章推荐【2024/7/8】

文章主要讨论了如何利用XXE(XML外部实体)注入漏洞和Log4j2的漏洞来攻击内网。首先,文章解释了XXE注入漏洞的概念,即攻击者可以向XML解析器注入恶意代码,从而导致各种安全问题,如窃取敏感信息、执行任意命令等。然后,文章介绍了Log4j2的XXE注入漏洞,该漏洞存在于其JNDI解析机制中,攻击者可以通过构造恶意XML请求来利用该漏洞。文章还提供了一般性的利用方法,包括构造恶意XML请求、发送恶意XML请求以及利用漏洞来获取服务器权限或进行其他恶意操作。最后,文章给出了防御建议,包括升级Log4j2版本、禁用JNDI解析、使用Web应用防火墙以及进行安全意识培训。

    XXE Injection Log4j2 Vulnerability Remote Code Execution (RCE) CVE-2021-44228 Web Application Security Security Patching Web Application Firewall (WAF) Security Awareness Training

0x17 【0day】用友nc65 jiuqisingleservlet前台反序列化 POC+分析

道一安全 2024-07-08 08:03:21

网安原创文章推荐【2024/7/8】

本文是一篇网络安全技术文章,主要分析了用友NC6.5版本的一个前台反序列化漏洞。文章首先声明了免责声明,明确指出所提供信息仅供网络安全人员进行检测或维护,严禁用于非法入侵。接着介绍了用友NC作为企业资源规划(ERP)软件的功能和重要性。文章通过fofa搜索语句提供了定位目标系统的途径。漏洞分析部分指出了存在反序列化漏洞的具体类和方法,并提供了详细的漏洞复现代码,包括使用ysoserial工具生成恶意序列化对象,以及使用Python脚本构造POST请求来触发漏洞。文章还展示了如何通过burpsuite代理工具捕获和分析数据包,并成功在虚拟机上弹出计算器,验证了漏洞的存在。最后,文章提供了完整的HTTP请求数据包作为参考。

    JSON 数据格式 Python JSON 格式化 网络安全文本多标签分类

0x18 【技术分享】云OSS存储攻击总结文末附云资产管理工具

我吃饼干 2024-07-08 08:00:44

网安原创文章推荐【2024/7/8】

本文主要探讨了云存储服务中对象存储OSS的安全问题,尤其是权限配置不当导致的安全漏洞。文章首先介绍了如何通过不当配置导致Bucket目录遍历漏洞,包括在阿里云OSS中创建存储桶、设置权限和漏洞复现的过程。接着,文章分析了Bucket任意文件上传与文件覆盖漏洞,演示了如何通过PUT方法上传和覆盖文件。文章还提到了AccessKeyId和SecretAccessKey泄露的风险,以及如何通过不同途径泄露这些敏感信息。此外,文章探讨了Bucket爆破漏洞,说明了如何通过探测不同的返回状态码来获取存储桶名称。文章还涉及了Bucket接管漏洞、特定策略漏洞和策略配置可写漏洞,以及如何利用这些漏洞获取数据或导致网站瘫痪。最后,文章提供了云资产管理工具的获取方式,并强调了技术信息仅供学习和参考,提醒读者遵守法律法规和道德规范。

    云存储安全 权限管理 数据泄露 攻击面管理 网络防御 安全审计

0x19 OSCP | AD域认证攻击

高级红队专家 2024-07-08 06:57:41

网安原创文章推荐【2024/7/8】

本篇对应教材第22章,主要内容“AD身份认证”、“AD身份认证攻击”,记录使用工具和命令

0x1a 【1day】SplunkEnterprise for Windows CVE-2024-36991 任意文件读取漏洞【附poc】

苏诺木安全团队 2024-07-08 00:17:07

网安原创文章推荐【2024/7/8】

本文详细介绍了Splunk Enterprise for Windows中的一个任意文件读取漏洞(CVE-2024-36991)。Splunk Enterprise是一款数据分析和搜索工具,用于实时收集、监控和分析机器生成的大数据。该工具的接口/en-US/modules/messaging/存在安全漏洞,攻击者可以通过该漏洞读取系统敏感信息。文章提供了漏洞的详细检测方法,包括一个用于Linux系统的GET请求POC和一个Python脚本,用于批量检测或单个URL检测是否存在此漏洞。作者强调,该漏洞的利用仅限于技术学习和讨论,反对任何非法活动。最后,文章指出官方已发布补丁,建议用户升级至最新版本以修复该漏洞,并提供了Splunk的官方网站链接。

    信息安全 漏洞分析 漏洞检测 数据泄露 安全补丁 Splunk Enterprise Windows系统

0x1b 利用 Telegram 电报感染 Linux 的木马

网络研究观 2024-07-08 00:02:37

网安原创文章推荐【2024/7/8】

Doctor Web 分析师发现了著名的 TgRat 木马的 Linux 版本,该木马用于有针对性的攻击,由 Telegram 电报机器人控制。TgRat 最初于 2022 年为 Windows 编写,用于从特定设备窃取机密信息,并使用 Telegram 作为控制服务器。最近,在对一家提供托管服务的匿名公司的调查中,发现了适用于 Linux 的 TgRat 版本。该恶意软件在目标系统上解压,并使用嵌入在木马主体中的字符串来检查机器名称的哈希值。如果成功启动,它将连接到网络并与 Telegram 机器人进行交互。与 Windows 版本不同,Linux 版本的木马代码通过 RSA 加密,并使用 bash 解释器执行命令。

    恶意软件 木马 Linux安全 Telegram安全 信息窃取 网络通信 加密技术 远程控制 系统安全

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/8】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日13:30:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/7/8】https://cn-sec.com/archives/2934071.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息