网安原创文章推荐【2024/7/14】

admin 2024年7月15日11:40:29评论8 views字数 4596阅读15分19秒阅读模式

2024-07-14 微信公众号精选安全技术文章总览

洞见网安 2024-07-14


0x1 通过命令注入来实现的RCE

迪哥讲事 2024-07-14 20:50:54

网安原创文章推荐【2024/7/14】

本文详细介绍了通过命令注入实现远程代码执行(RCE)的攻击方式。在正常情况下,网站的“/system/images”URL用于接收Base-64编码的字符串,指向服务器上的图片文件,并可能包含ImageMagick的合法参数。攻击者通过在Base-64编码部分注入恶意命令,如使用bash命令连接符'&&'后跟恶意命令,如'wget'下载远程恶意脚本。文章详细描述了攻击流程,包括构造恶意Base-64编码字符串、发送攻击请求、服务器执行命令和潜在的后果。最后,补充了基本的shell知识点和如何测试命令注入的方法,并提供了相关参考链接。

命令注入 远程代码执行 网络安全漏洞 Web安全测试 输入验证


0x2 对某CMS漏洞练习平台的一次xss、sql注入、越权黑盒思路分析

小羽网安 2024-07-14 20:16:22

网安原创文章推荐【2024/7/14】

本文是对熊海CMS漏洞练习平台的一次黑盒测试分析,涉及XSS、SQL注入和越权访问三个方面的漏洞。测试发现,通过插入XSS脚本,可以触发跨站脚本攻击,显示网站未对用户输入进行有效过滤。在SQL注入方面,通过URL参数修改和sqlmap工具,确认了存在多种注入方法。此外,通过目录扫描发现管理页面,并尝试SQL注入攻击,进一步证实了漏洞。在尝试登录后台失败后,通过构造session和本地存储实现了越权访问。在后台,成功实施了存储型XSS攻击,并发现删除操作可能存在SQL注入。最后,提出了包括更新版本、防护SQL注入和XSS、自定义错误页面等修复建议。

XSS攻击 SQL注入 越权访问 目录扫描 安全漏洞分析 网络安全教育


0x3 【漏洞预警】MStore API 身份验证绕过漏洞(CVE-2024-6328)

安全聚 2024-07-14 19:30:11

网安原创文章推荐【2024/7/14】

近日,安全聚实验室发现WordPress插件MStore API存在一个严重的身份验证绕过漏洞(CVE-2024-6328),该漏洞的CVSS评分为9.8。MStore API是一个用于创建云原生Android和iOS应用的插件,但由于对'firebase_sms_login'和'firebase_sms_login_v2'函数中的'phone'参数验证不足,攻击者可以未经验证登录到任何现有用户账户,包括管理员。受影响的版本为MStore API – Create Native Android & iOS Apps On The Cloud <= 4.14.7。厂商已发布修复版本4.15.0,建议用户尽快更新。相关信息可在提供的参考链接中找到。

身份验证绕过 WordPress插件漏洞 CVSS评分高 移动应用开发 WooCommerce集成 更新补丁


0x4 Graylog6.0.4下安装graylog2-output-syslog插件实现日志外发到第三方日志服务器

WalkingCloud 2024-07-14 14:22:02

网安原创文章推荐【2024/7/14】

本文介绍了在Graylog 6.0.4版本下安装graylog2-output-syslog插件,实现将日志外发到第三方日志服务器的过程。首先提供了一键安装脚本的下载链接和密码,强调了服务器内存需求,并指出安装需要在RHEL9.X系统下进行。接着,文章详细描述了插件的下载、上传和安装步骤,包括重启graylog-server服务。然后,介绍了Linux服务器上配置rsyslog的方法。文章还详细说明了在Graylog服务器中设置Stream Rules,包括匹配输入源和包含关键字的规则。之后,指导了如何在System/Outputs中新建Syslog Outputs,包括设置名称、协议类型、端口和格式。最后,展示了如何配置Streams以使用已存在的Output,并测试了SSH登录失败日志的外发效果,通过nc命令模拟第三方日志服务器接收日志。整个流程旨在展示使用graylog2-output-syslog插件实现日志外发的实际操作。

日志管理 安全信息与事件管理 (SIEM) 插件使用 网络安全监控 系统集成


0x5 在PDF HTML注入中利用SSRF

道一安全 2024-07-14 13:51:42

网安原创文章推荐【2024/7/14】

本文介绍了多种文章摘要提取工具和方法。媒小三提供了一键提取摘要的实用工具,站长工具则是一款免费的在线摘要提取工具。AI 文章摘要工具如Wordvice AI和GenApe生成猿能够快速从文本中提取关键信息,帮助用户节省时间和精力。此外,E书联盟推出的自然语言处理工具也能准确提取文档含义作为摘要。HIX Summarizer不仅支持文章摘要,还能回顾YouTube视频内容。这些工具大多基于先进的自然语言处理技术,如word2vec和TextRank算法,能够高效地生成简洁精炼的文章摘要。

PDF Injection Server-Side Request Forgery (SSRF) Cross-Origin Resource Sharing (CORS) Blind SSRF Full Read SSRF HTML to PDF Conversion HiQPdf Library Information Leakage Exploitation Techniques Vulnerability Assessment


0x6 滥用导出的函数和公开的 DCOM 接口进行直通命令执行和横向移动

白帽子社区团队 2024-07-14 13:08:35

网安原创文章推荐【2024/7/14】


0x7 Empire 域前置

白帽子社区团队 2024-07-14 13:08:35

网安原创文章推荐【2024/7/14】

本文介绍在Empire框架中实现域前置(Domain Fronting)的方法,这是一种利用高信任域进行隐蔽C2(命令与控制)通信的技术。通过Amazon CloudFront作为CDN,设置Web交付的发行版,将源主机名配置为Empire服务器的域名,调整协议策略和转发设置以避免缓存敏感信息。在Empire中,通过修改监听器的Host选项和添加自定义Host头,指向CloudFront域名,实现流量的正确导向。域前置有助于绕过代理限制,使用受信任的域进行通信,增强恶意软件的隐蔽性。此功能在Empire的2.0_beta分支中可用。


0x8 《云原生安全攻防》-- 容器攻击案例:Docker容器逃逸

Bypass 2024-07-14 11:58:40

网安原创文章推荐【2024/7/14】

本文详细介绍了云原生安全攻防中的容器攻击案例,特别是Docker容器逃逸的技术细节。文章指出,攻击者在获得容器环境shell权限后,会尝试逃逸以获取宿主机更高权限。逃逸方式分为三种:配置不当引起的逃逸、内核漏洞引起的逃逸和Docker软件自身漏洞导致的逃逸。文章通过具体案例,分析了攻击者如何利用错误配置或漏洞,从容器内部提升权限至宿主机,为学习者提供了深入了解容器逃逸攻击手法的机会。

容器安全 Docker安全 云原生安全 权限提升 漏洞利用 安全攻防


0x9 【1day】用友NC Cloud blobRefClassSearch FastJson反序列化漏洞【附poc】

苏诺木安全团队 2024-07-14 10:46:47

网安原创文章推荐【2024/7/14】

本文是关于用友NC Cloud软件中发现的一个安全漏洞的技术讨论。文章首先声明了免责声明,强调技术内容仅供学习和讨论使用,严禁用于非法活动。接着,文章简述了用友NC Cloud的业务理念和架构,指出其在接口blobRefClassSearch中存在fastjson反序列化漏洞,该漏洞可能被攻击者利用以执行任意命令控制服务器。文章提供了漏洞检测的poc,包括一个POST请求的示例,以及如何通过dnslog服务进行漏洞验证。此外,还提供了一个用于批量或单个URL检测的Python脚本链接。最后,文章提醒读者官方已经发布了补丁,并建议升级到最新版本以修复该漏洞,同时提供了用友官网的链接供用户参考。

漏洞分析 反序列化漏洞 用友NC Cloud 安全测试


0xa OSCP实战靶机 | cloudantivirus

高级红队专家 2024-07-14 08:33:22

网安原创文章推荐【2024/7/14】

坚持自律做最好的自己,每天一台,欢迎大家监督,靶机cloudantivirus,下载地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/


0xb 某网关配置管理系统 rewrite.php 任意文件上传漏洞

AI与网安 2024-07-14 08:30:35

网安原创文章推荐【2024/7/14】

本文介绍了电信网关配置管理系统中存在的一个严重安全漏洞,即rewrite.php接口的任意文件上传漏洞。该漏洞允许攻击者上传恶意文件,进而执行任意命令,控制整个系统。文章首先概述了电信网关配置管理系统的功能,包括集中管理、配置监控和权限管理等。接着,详细描述了漏洞的复现过程,包括如何通过构造特定的POST请求上传带有PHP代码的文件,并执行系统命令。此外,还提供了FOFA搜索语句,帮助用户快速定位可能受影响的系统。最后,文章给出了nuclei pocpoc文件的内容,用于自动化检测该漏洞,并提出了升级到最新版本的修复建议。

漏洞分析 文件上传漏洞 远程命令执行 系统安全 网络安全教育


0xc 记一次攻防演练总结

思极安全实验室 2024-07-14 07:51:16

网安原创文章推荐【2024/7/14】

这篇文章是一次攻防演练的总结,主要介绍了一些常用的网络安全命令和技巧。文章首先提到了如何在cmd下执行ps1文件以绕过系统限制,并给出了具体的powershell命令。然后,文章介绍了如何使用冰蝎搭建socks隧道,并提供了相应的命令。此外,文章还分享了如何使用Poxifier和火绒来绕过远程下载,以及如何使用RDP-劫持来提升权限和切换用户身份。这些内容对于网络安全学习者来说非常有用,可以帮助他们更好地理解和应用网络安全知识。

命令执行绕过 木马下载 隧道搭建 权限提升 远程桌面劫持 安全工具使用


0xd 【万字长文】深入解析:Windows 提权技术全攻略

安全视安 2024-07-14 00:09:37

网安原创文章推荐【2024/7/14】


0xe 应急靶场(2):Windows Server 2022 - Web1

OneMoreThink 2024-07-14 00:01:55

网安原创文章推荐【2024/7/14】

在应急靶场的Web1场景中,通过分析phpStudy的webshell文件和日志,发现攻击者使用的密码为'rebeyond',并确定其IP地址为192.168.126.1。隐藏账户名为'hack168$',在该账户下发现挖矿程序Kuang.exe,其连接的矿池域名为wakuang.zhigongshanfang.top。漏洞复现显示,攻击源于EMLOG博客系统CVE-2023-44974文件上传漏洞,攻击者通过爆破弱口令和上传webshell控制服务器。修复建议包括更新EMLOG至最新版及修改弱口令。

应急响应 漏洞利用 密码破解 恶意软件分析 网络日志分析 安全工具使用


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

 

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/14】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日11:40:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/7/14】https://cn-sec.com/archives/2955165.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息