2024-07-16 微信公众号精选安全技术文章总览
洞见网安 2024-07-16
0x1 linux后门教程
flowers-boy 2024-07-16 19:09:56
0x2 实战小程序公众号解密burp插件
珂技知识分享 2024-07-16 18:11:31
在渗透测试web/app/小程序/公众号的时候,通过各种途径解决了burp抓包的问题,还经常碰到Request/Response的body加密的情况。
0x3 网传 Nacos 0day漏洞复现
云下信安 2024-07-16 18:10:24
近期网络曝出Nacos的零日漏洞,涉及2.3.2版本,无需认证即可利用。漏洞复现过程包括下载与启动Nacos环境,使用公开的EXP进行测试,在未开启鉴权时,通过调用特定接口实现命令执行。开启鉴权后,添加Token仍能成功执行命令。EXP分析显示,利用了/nacos/v1/cs/ops/data/removal接口写入Java执行代码,再通过已知的SQL注入漏洞/nacos/v1/cs/ops/derby执行命令。修复方案建议升级至最新版本,开启鉴权并设置强密码,避免未授权访问。作者强调应合法使用此信息,共同维护网络安全。
0day漏洞 未授权访问 SQL注入 命令执行 漏洞复现 安全修复 安全意识
0x4 新型攻击技术GrimResource通过仿冒网站席卷国内
奇安信威胁情报中心 2024-07-16 17:51:36
AI 文章摘要生成器利用自然语言处理(NLP)技术,能够快速精准地从各类文本中提取核心观点,帮助读者在不阅读原文的情况下了解文章的主要内容。这种工具不仅适用于学术论文、商业文件等,还能显著提高阅读效率。此外,还有多种在线工具和方法可供选择,如媒小三新媒体工具网提供的摘要提取器、站长工具的智能摘要提取功能以及E书联盟推出的自然语言处理工具,这些工具均能高效处理文档并节省用户时间。撰写高质量的论文摘要需要遵循特定的规范和技巧,包括简洁、完整、客观地概括全文主要内容,并控制字数在合理范围内。
后门病毒 恶意软件 安全漏洞 网络安全防护 恶意行为分析 APT攻击 钓鱼攻击 无文件攻击 远程控制木马
0x5 Java安全-Filter权限绕过&框架安全审计
剑客古月的安全屋 2024-07-16 17:29:15
0x6 GeoServer 综合漏洞扫描工具V1.2 发布!
琴音安全 2024-07-16 16:07:36
文章介绍了GeoServer综合漏洞扫描工具V1.2的发布。该工具更新增加了注入内存马的功能,修复了检测漏洞的判断方式,减少了误报率。使用时,由于程序调用的是jMG-gui-obf-1.0.8,没有内置加载的payload,因此需要将java环境带上去进行调用。后续版本将内置一些Payload。在生成Payload时,需要根据目标中间件选择合适的组件类型,如Tomcat中间件使用Listener组件,Jetty中间件使用Filter组件,并需要自定义类名。使用蚁剑连接时,需要添加生成的header头,并将结果复制到工具中。文章还提供了工具的截图和下载地址。
0x7 如何在 Evernote 上实现 RCE 【部分】
骨哥说事 2024-07-16 15:15:00
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法
0x8 哥斯拉PHP webshell 全版本免杀(附下载连接)
小行星安全圈 2024-07-16 15:08:23
本文介绍了一款名为“哥斯拉”的PHP webshell免杀样本,并提供下载链接。该样本能够绕过所有已知杀软的检测,作者鼓励用户进行测试并反馈建议。文章详细说明了在哥斯拉软件中添加目标、填写URL、密码和密钥的方法,并推荐使用随机密钥。同时,文章强调了免杀马的使用仅限于合法场景,如个人学习和测试,禁止用于非法活动,并声明作者不承担因不当使用引起的任何责任。
网络安全 webshell 技术分享 免责声明
0x9 【nday】SuiteCRM CVE-2024-36412 SQL注入漏洞【附poc】
苏诺木安全团队 2024-07-16 13:21:33
团队持续追踪最新漏洞,为企业/用户提供检测方案与修补方法。
SQL注入 开源软件安全 漏洞利用 网络安全 技术学习
0xa SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细
小羽网安 2024-07-16 12:59:03
一、WAF概述WAF(Web应用防火墙)作为一种专为Web应用程序设计的安全防护工具,其核心功能在于通过实施一
0xb [入门级]移动安全逆向hook操作整理v1.0
编角料 2024-07-16 12:40:47
调试多了,自会留下点什么,所以整理下,平时在逆向过程中经常用到的操作。对大佬来说,可以忽略,相信大佬们都会这些操作。
0xc [Pnetlab实战演练]手把手教你配置华为防火墙的Telnet远程访问!
攻城狮成长日记 2024-07-16 12:19:54
AI文章摘要生成器能够帮助用户自动分析文案的主题思想,提取文章的亮点和精华,从而生成简单精炼的文章摘要。用户只需输入完整的文案内容即可一键获取文章摘要。此外,AI技术通过自然语言处理(NLP)任务,精准提取各类文本的核心观点,让读者在不阅读原文的情况下也能了解原文的主要内容。使用这些工具可以显著提高阅读效率,并且有些工具还提供免费选项。
网络安全 防火墙配置 Telnet远程访问 华为设备管理
0xd 内网攻防-权限提升-Windows-系统配置错误提权
白帽子社区团队 2024-07-16 12:18:38
0xe 系统后门应急排查方法
白帽子社区团队 2024-07-16 12:18:38
本文是关于系统后门应急排查方法的技术研究学习资料,强调了遵守法律的重要性,禁止利用文中技术进行非法攻击。文章介绍了无问社区,这是一个面向网络安全从业人员的技术社区,提供免费技术资料和特色服务。在排查后门时,首先要确定后门行为,获取样本和排查入侵来源。如果杀毒软件无法检测到,可以尝试更换杀毒软件,但勒索病毒除外。文章提供了两种排查方法:通过任务管理器查看进程启动命令来确定进程名,以及通过排查端口连接和进程来定位病毒文件。如果发现进程名是正常进程,需要考虑文件被感染或进程注入的可能性。文章还提供了排查方法,包括使用tasklist查看进程dll和使用processhack排查恶意dll。此外,还提到了Nacos最新0day漏洞的临时修补方案和Linux安全防护的一些方法。最后,鼓励读者加入技术交流群,以获取更多信息和交流经验。
系统后门排查 应急响应 进程分析 恶意软件 安全防护
0xf windows下应急响应排查内容
白帽子社区团队 2024-07-16 12:18:38
本文是关于Windows系统应急响应排查的指南,强调了在进行技术研究学习时需遵守相关法律,并提供了无问社区的资源链接。文章首先介绍了如何检查用户账户,包括在控制面板中查看用户和使用工具排查注册表。接着,它指导了如何检查端口、进程和登录账户,包括使用命令行工具和第三方工具如D盾和Process Explorer。此外,文章还提到了如何检查系统日志、启动项、策略组和计划任务,以及如何使用微软的msconfig和gpedit.msc工具。最后,文章简要提及了Nacos漏洞的修补方案、Linux安全防护、横向移动攻击和域前置攻击等相关主题。
应急响应 网络安全 系统安全 漏洞修补 横向移动 域前置 技术交流
0x10 【漏洞预警】泛微e-cology9 WorkflowServiceXml SQL注入漏洞
安全聚 2024-07-16 11:55:41
泛微e-cology9的WorkflowServiceXml组件被安全聚实验室发现存在SQL注入漏洞,该漏洞允许未授权攻击者执行任意SQL语句,可能导致任意命令执行。泛微e-cology9是一款集成了多种办公功能的协同平台,此次漏洞影响版本低于10.64.103。由于漏洞影响广泛,建议用户立即自查并更新至修复版本或更高版本,以防止潜在的安全威胁。厂商已提供补丁下载链接,用户可通过官方渠道获取更新。同时,用户可通过关注“安全聚”公众号获取技术支持。
SQL注入漏洞 未授权访问 命令执行漏洞 补丁更新 安全防护措施
0x11 【漏洞预警 | 已复现】Rejetto HTTP File Server 模板注入漏洞(CVE-2024-23692)
安全聚 2024-07-16 11:55:41
近期,安全聚实验室发布预警,指出Rejetto HTTP File Server存在严重模板注入漏洞(CVE-2024-23692),CVSS评分高达9.8。该漏洞使未经身份验证的攻击者能通过发送特制HTTP请求在目标系统上执行任意代码。HFS作为一款轻量级文件共享服务器,被广泛用于文件的便捷共享。受影响版本为2.X系列,鉴于官方已停止对2.x版本的支持,强烈建议用户升级至3.x版本以避免潜在威胁。安全聚实验室已证实漏洞复现,提醒用户立即自查并更新至安全版本。最新版HFS可在官方GitHub页面下载。
漏洞预警 模板注入漏洞 CVE-2024-23692 远程代码执行 HTTP File Server 影响版本 安全措施 漏洞复现
0x12 【漏洞预警 | 已复现】Splunk Enterprise 未授权任意文件读取漏洞(CVE-2024-36991)
安全聚 2024-07-16 11:55:41
近日,安全聚实验室发现Splunk Enterprise存在未授权任意文件读取漏洞(CVE-2024-36991),该漏洞允许未经身份验证的攻击者通过目录遍历方式读取任意文件,可能导致用户信息泄露。Splunk Enterprise是一款数据分析平台,广泛应用于数据挖掘和分析。受影响的版本包括9.0.0至9.2.1。安全聚实验室已成功复现该漏洞。为防范此漏洞,厂商已发布补丁,建议用户更新至Splunk Enterprise 9.2.2、9.1.5或9.0.10及以上版本。相关漏洞信息和下载地址可在官方渠道获取。
未授权访问 任意文件读取 信息泄露 CVE-2024-36991 Splunk Enterprise 高危漏洞 安全预警 漏洞复现 安全措施
0x13 DownUnderCTF 2024——取证方向题解
ZeroPointZero安全团队 2024-07-16 11:39:00
0x14 原来是老生常谈?网传nacos RCE 0day分析
重生之成为赛博女保安 2024-07-16 11:19:37
萌新第一次分析Java漏洞,大佬勿喷哦。时间仓促(我要蹭热度+今天公司活多),就不写得很详细了,大概知道这个漏洞是怎么回事危害到底大不大(请跳到第三节)就行。
0x15 进程注入已成过去式:替代进程注入的新工具
云鸦安全 2024-07-16 10:53:57
AI文章摘要生成器能够帮助用户自动分析文案的主题思想,提取文章的亮点和精华,从而生成简单精炼的文章摘要。用户只需输入完整的文案内容即可一键获取文章摘要。此外,AI技术通过自然语言处理(NLP)任务,精准提取各类文本的核心观点,让读者在不阅读原文的情况下也能了解原文的主要内容。使用这些工具可以显著提高阅读效率,并且有些工具还提供免费选项。
进程注入 Windows会话利用 跨会话激活技术 COM接口滥用 安全研究 工具使用 防御绕过
0x16 新型HardBit勒索病毒
KK安全说 2024-07-16 10:15:32
撰写硕士毕业论文摘要需要掌握一些写作技巧。首先,摘要应简明扼要,字数控制在150-250字左右,避免使用复杂的句子和术语,保持简洁明了的语言风格。其次,结构要清晰,确保信息完整,涵盖研究的目的、方法、结果和主要结论。此外,阅读并理解全文是必要的,在写作摘要之前,仔细研究别人的写作步骤、方法和技巧,并根据指导老师和同学的建议进行修改。最后,确保叙述完整且有逻辑性,短文结构要合理。
0x17 CVE-2024-20931:Weblogic JNDI注入远程命令执行漏洞
Timeline Sec 2024-07-16 10:00:35
本文详细介绍了CVE-2024-20931,这是一个影响Oracle WebLogic Server 12.2.1.4.0和14.1.1.0.0版本的远程命令执行漏洞。攻击者可通过T3或IIOP协议利用该漏洞,实现未经认证的远程命令执行,获取服务器控制权限。该漏洞是CVE-2023-21839补丁的绕过,涉及新的JNDI攻击面。文章提供了环境搭建方法,以及详细的漏洞复现步骤,包括POC代码和利用工具。最后,文中还提出了修复建议,包括升级到安全版本、限制网络访问、禁用不必要的协议和监控系统日志等措施。
Web应用安全 漏洞分析 远程命令执行 Java中间件安全 JNDI注入 Oracle安全 网络安全防护
0x18 OSCP实战靶机 | Chronos
高级红队专家 2024-07-16 09:54:27
每天日更,靶机下载地址:https://www.vulnhub.com/entry/chronos-1,735/
0x19 Cython 二进制库逆向分析全面指南
山石网科安全技术研究院 2024-07-16 08:47:43
众所周知,Python 类题目最难的一类是使用 cython工具将 Python 代码转成 C 代码并编译成二进制库。
0x1a 0day - NACOS RCE漏洞
Khan安全攻防实验室 2024-07-16 08:30:37
Nacos是阿里巴巴开源的微服务架构中的注册中心和配置中心,近期发现了一个严重的RCE漏洞,影响版本包括2.3.2和2.4.0。该漏洞利用需要登录权限,通过构造特定的SQL语句,在目标系统中安装恶意的Java函数,从而执行任意命令。漏洞利用过程中,攻击者会无限循环尝试,直到成功执行命令。漏洞利用脚本包含一个Flask应用,用于提供恶意的Jar文件下载。用户通过输入目标URL和命令,可以触发漏洞利用流程。该漏洞的详细分析和利用代码已在GitHub上公开。
漏洞利用 SQL注入 0day漏洞 微服务安全 远程代码执行 Alibaba开源项目
0x1b [0day]nacos远程代码执行漏洞
小白安全工具 2024-07-16 08:30:25
本文介绍了Nacos远程代码执行漏洞的详细信息。漏洞影响版本为2.3.2及以下,通过使用Docker拉取nacos-docker环境并运行自检脚本进行复现。脚本地址需修改为Nacos服务器可访问的地址。执行过程中可能会遇到markupsafe库的导入问题,解决方案是卸载并重新安装特定版本的markupsafe。对于漏洞的临时修复,建议更新到最新版本,修改密码为强密码,并开启鉴权配置以增强安全性。开启鉴权需要在application.properties中修改配置信息,从而防止配置中心对外暴露。
远程代码执行 0day漏洞 安全漏洞复现 漏洞修复 Python依赖问题 开源工具使用 安全合规
0x1c 【漏洞复现】泛微OA E-Cology WorkflowServiceXml RCE
凝聚力安全团队 2024-07-16 08:20:12
泛微OA E-Cology 的 WorkflowServiceXml 存在命令执行漏洞,攻击者可以通过这个漏洞在服务器上执行任意命令,完全控制权,进行非法操作、窃取和篡改敏感数据,甚至完全接管服务器,给系统的安全性带来严重威胁。
0x1d 内网代理工具大盘点:打通内网连接的利器
技术修道场 2024-07-16 08:13:53
AI文章摘要生成器是一种利用自然语言处理(NLP)技术的工具,能够自动分析和提取文章的核心观点和亮点。用户只需输入完整的文案内容,即可一键获取简明精炼的文章摘要。这些工具广泛应用于各类文本,包括书籍、报告、研究论文等,帮助读者在不阅读全文的情况下快速了解文章的主要内容。目前市场上有多种AI摘要生成器可供选择,如Wordvice AI、HIX Summarizer等,它们通过高效的算法和强大的NLP能力,为用户提供精准、准确的摘要服务。此外,一些工具还支持从PDF/Doc/TXT文件或网页中提取信息,并能回顾YouTube视频内容,进一步提升信息处理的效率。
网络安全 JSON格式
0x1e 探索探索域名指向
透明魔方 2024-07-16 08:03:02
本文是一篇关于网络安全检查的记录,主要讲述了作者和同事C姐在为Y厂进行远程安全检查时遇到的问题。检查中,他们需要确认第三方开发者使用的域名是否指向Y厂的云资源,以确保不与第三方电商平台或云平台服务混用。作者通过撰写材料,向C姐解释了域名指向的概念,包括A记录、CNAME记录、MX记录和NS记录等DNS记录类型,并介绍了域名指向的实现方式。接着,作者通过两个具体例子,展示了如何使用命令行工具或在线DNS查询网站来查询和分析域名的DNS解析记录,以确认域名是否指向Y厂的云资源。最后,作者提到了自己新建的微信群,欢迎安全实施人员加入交流学习。
网络安全 DNS解析 域名管理 云服务 技术文档
0x1f JWT攻击面分析
信安路漫漫 2024-07-16 07:00:25
前言在目前微服务的架构下,使用JWT作为用户的身份认证方式越来越常见。本篇文章就来认识一下JWT的生成方式以及可能存在的安全风险。
0x20 应急靶场(4):Windows Server 2019 - Web3
OneMoreThink 2024-07-16 00:01:56
本文详细描述了一次针对Windows Server 2019系统的Web3应急靶场训练。文章首先介绍了如何搭建靶场环境并登录,接着分析了攻击者的两个IP地址,通过查看Apache日志和系统安全日志,确定了疑似攻击者的IP。文章还指出了如何发现隐藏用户名称hack6618$。重点在于寻找黑客留下的三个flag,分别通过查看计划任务、执行脚本和网站后台管理发现了flag信息。整个过程涉及日志分析、用户管理、计划任务检查以及网站渗透测试,是一次全面的应急响应实践。
日志分析 IP地址追踪 隐藏用户检测 计划任务分析 Webshell检测 弱口令测试 密码重置 后台渗透 应急响应
0x21 用友NC-Cloud接口blobRefClassSearch存在FastJson反序列化漏洞【漏洞复现|附nuclei-POC】
脚本小子 2024-07-16 00:00:49
本文详细描述了用友NC-Cloud系统中存在的一个FastJson反序列化漏洞。该漏洞位于/ncchr/pm/ref/indiIssued/blobRefClassSearch接口,攻击者通过构造特定的恶意JSON数据,可以在服务器上执行任意代码,从而控制整个服务器系统。文章提供了Nuclei POC作为漏洞复现的示例,包括详细的HTTP请求内容和匹配条件。同时,文章还指出了使用FOFA搜索语法来识别受影响的用友NC-Cloud系统。最后,作者提出了修复建议,即更新系统或软件至最新版以防止漏洞被利用。
FastJson反序列化漏洞 用友NC-Cloud 远程代码执行(RCE) 网络安全复现 Nuclei工具使用 漏洞修复建议
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/16】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论