2024-07-18 微信公众号精选安全技术文章总览
洞见网安 2024-07-18
0x1 【1day】微信公众平台回调系统 ajax SQL注入漏洞【附poc】
苏诺木安全团队 2024-07-18 22:20:50
微信公众平台回调系统中的ajax.php接口被发现存在SQL注入漏洞,该系统主要用于管理公众号登录接口的租用与出售,广泛应用于H5游戏和网站等场景。通过构造特定的POST请求,攻击者可利用此漏洞读取数据库敏感信息。漏洞检测PoC利用sleep函数延时响应,证实存在注入点。安全研究人员可使用GitHub上的Python脚本进行批量或单个URL的漏洞检测。为避免风险,建议用户升级至官方发布的最新版本,其中已包含修复补丁。
SQL注入 Web安全 技术漏洞 H5应用 微信公众平台
0x2 网络工程师干货:如何定位和解决二层环路问题,这四种方法要熟记于心!
网络技术联盟站 2024-07-18 20:41:10
学网络,尽在网络技术联盟站!
0x3 蓝队值守利器:一款IP溯源工具
安服仔的救赎 2024-07-18 19:46:58
本文介绍了一款IP溯源工具,专为攻防演练期间蓝队值守人员设计,用于分析溯源攻击IP。工具特点包括不主动扫描目标IP,调用第三方接口进行信息查询,支持多线程提高运行速度。功能涵盖IP归属地查询、端口开放情况探测、域名绑定查询、whois和icp备案查询,并支持将结果输出为文本或Word文件,以及通过企业微信机器人发送报告。使用时需配置config.ini文件,包括icp备案查询接口、端口扫描设置、企业微信机器人apikey等。工具运行后会生成相应报告并保存在指定目录,同时记录运行日志。作者强调工具仅供学习交流,用户需承担法律及相关责任。
IP溯源 网络安全工具 攻防演练 多线程技术 端口扫描 域名查询 企业微信机器人 日志管理 法律声明
0x4 fscan:内网信息探测利器,你用过吗?
技术修道场 2024-07-18 19:29:42
fscan是一款开源的内网信息探测工具,广泛应用于信息安全领域的渗透测试和安全评估。它能探测内网中的设备、服务、漏洞等信息,支持主机存活探测、端口扫描、服务指纹识别、漏洞扫描等功能。fscan提供单IP扫描、网段扫描、文件扫描等多种模式,并支持文本、JSON、HTML等输出格式。虽然fscan在扫描大型网络时速度较慢,且部分功能需root权限,但其功能强大、使用简单、开源免费的特点使其受到安全人员青睐。此外,文章还提及了frp、nps、natp等其他内网穿透工具。
内网扫描 渗透测试 安全评估 漏洞扫描 资产管理 开源工具 网络监控
0x5 【复现】JumpServer 后台文件写入漏洞(CVE-2024-40629)的风险通告
赛博昆仑CERT 2024-07-18 19:03:27
JumpServer是一款开源堡垒机,符合4A规范,提供运维安全审计系统。近日,赛博昆仑CERT发现JumpServer存在后台文件写入漏洞(CVE-2024-40629),攻击者可通过Ansible脚本在Celery容器中执行远程代码。由于Celery容器以root身份运行并具有数据库访问权限,攻击者可能窃取机密、创建管理员账户或操纵数据库。漏洞影响版本为v3.0.0至v3.10.11,利用条件为普通用户权限。官方已发布修复建议,建议用户尽快升级至安全版本。赛博昆仑提供检测规则和定制化服务,帮助用户检测和修复漏洞。
文件写入漏洞 远程代码执行 权限提升 信息泄露 数据库操纵 高危漏洞 CVE编号 JumpServer 安全通告
0x6 内网渗透-域环境搭建
AlertSec 2024-07-18 19:00:28
文章详述了如何在内网环境中搭建域控制器(DC)及域内主机的过程。DC作为域中的核心管理节点,负责身份验证、资源与组策略管理。搭建步骤包括配置IP地址、修改主机名为DC、安装Active Directory域服务与DNS服务器,并升级为域控制器。域内主机(PC1和PC2)配置类似,需确保DNS指向DC。加入域前,需在DC上创建域账号,随后通过域控认证加入域。退出域则通过切换至工作组实现。整个过程强调了IP配置、DNS指向及域控认证的重要性。
内网渗透 域环境搭建 网络安全基础 系统配置与管理
0x7 走进虚拟机逃逸技术之VMware Escape漏洞CVE-2023-20872复现
漏洞分析自留地 2024-07-18 18:49:22
AI 文章摘要生成器利用自然语言处理(NLP)技术,能够快速精准地提取各类文本的核心观点,帮助用户在不阅读原文的情况下了解文章内容。例如,Wordvice AI 和 TLDR This 是两款常用的在线工具,它们通过分析文本中的关键信息,减少用户的阅读时间,提高效率。此外,还有多种实用的摘要提取工具,如媒小三、站长工具等,这些工具提供一键快捷提取摘要的功能,适用于各种类型的文档。Java 实现的 TextRank 算法也常用于文章摘要的提取,该算法通过计算主题和段落的权重来生成摘要。撰写高质量的论文摘要需要遵循一定的规范和技巧,包括简洁、完整和准确地反映研究的主要内容和结论。
虚拟机逃逸 漏洞复现 硬件虚拟化 逆向工程 SCSI IO请求 Linux内核 安全研究
0x8 成熟后门身披商业外衣,对抗杀软实现远控
火绒安全 2024-07-18 18:01:17
近期,火绒威胁情报中心监测到一个名为“企业智能化服务平台”的网页托管了恶意文件,伪装为“合同.rar”,内含易语言编写的成熟后门。该后门能根据C2指令控制受害者电脑,检测并对抗杀毒软件,上传系统信息,设立开机启动项。后门会伪装成商业文件如“supe-告知函.exe”或“电子合同.xls”传播。分析显示,样本首先释放“合同.exe”,检查“tomcat.exe”进程,如果存在则结束,否则释放payload。若仅检测到“360tray.exe”,则继续释放payload,否则执行驱动对抗,禁用无线网卡,释放对抗文件“C:g.sys”、“C:y.sys”和“All.exe”。All.exe源自开源项目RealBlindingEDR,用于对抗AV/EDR。后门还会释放“conf.ini”配置文件和“tomcat.exe”,后者用于网络通信,通过HP-Socket组件与C2服务器建立连接,执行包括获取系统信息、检测杀软、设立开机启动项在内的多种控制行为。
恶意软件 杀软对抗 持久化 伪装传播 网络通信 信息收集 远控后门
0x9 JMX反序列化漏洞
蚁景网安 2024-07-18 17:30:35
决定系统地学习一下这个漏洞点
0xa 进程注入
山海之关 2024-07-18 17:25:03
进程注入
0xb 应急响应场景及排查思路
白帽子社区团队 2024-07-18 15:50:51
本文是一篇关于Linux操作系统应急响应的排查思路和技术总结。文章首先强调了技术研究的合法性,并介绍了无问社区的技术资料服务。接着,详细列举了Linux系统应急响应中的排查项,包括通信端口、系统进程、计划任务、用户排查、历史命令、日志、内存消耗和环境变量等。每个排查项都提供了推荐命令和具体的排查流程。文章还推荐了一些辅助工具,如河马杀毒、linpeas.sh和busybox,以帮助进行系统排查和应急响应。
Linux应急响应 网络安全 系统排查 安全工具推荐 技术资料
0xc 分享~某安全众测之任意用户登录高危
leison安全 2024-07-18 14:45:01
之前接了一个众测项目,审核的老久了,今天下午刚睡醒收到一个消息,一看,稳啦!
任意用户登录 身份验证绕过 输入验证不足 会话管理缺陷 Web应用安全 开发与安全实践
0xd Python核心存储库被投毒风险过程记录
二进制空间安全 2024-07-18 14:40:58
近日,JFrog安全研究团队在对公共存储库进行常规安全扫描时,发现了一个具有管理员权限的GitHub令牌泄漏,该令牌与Python核心存储库相关。这个令牌的泄漏可能导致大规模的供应链攻击,黑客可能通过在CPython或PyPI仓库中插入恶意代码来实现攻击。幸运的是,PyPI安全团队在17分钟内响应并撤销了该令牌,避免了潜在的危机。事件揭示了在安全巡检中仅扫描源代码的不足,强调了令牌权限细粒度管理的重要性,并建议使用GitHub的新式令牌以增强安全性。
0xe 一次小程序逆向渗透测试过程
进击安全 2024-07-18 14:38:48
撰写论文摘要是学术写作中的重要环节,它不仅能够提升论文的见刊率,还能帮助读者快速了解文章的主要内容和贡献。一个好的摘要应简洁明了,避免使用复杂的句子和专业术语,确保对非专业读者也易于理解。在写作过程中,可以参考一些高分案例和实用建议,如描述性摘要和信息性摘要两种类型,前者简短概述背景、目的和范围,后者则详细介绍研究的各个方面。此外,摘要应具有独立性和自含性,包含论点、论据和结论,使读者即使不阅读全文也能理解其主要内容。为了提高摘要的质量,可以多向指导老师和同学请教,并根据他们的意见及时修改。总之,掌握正确的写作技巧和方法,能够有效提升论文摘要的吸引力和准确性。
小程序逆向 加密数据分析 渗透测试 数据包解密 HTTP头部分析 MD5加密
0xf CSRF攻击修改用户微信绑定(SRC思路)
SecNL安全团队 2024-07-18 14:29:22
文章介绍了一种通过CSRF攻击修改用户微信绑定的漏洞挖掘思路。文章指出,OAuth2.0授权码模式在客户端与第三方平台的交互中,如果授权码(code)未与客户端账号绑定,可能被攻击者利用。攻击者可以通过构造特定URL,诱导用户访问,从而绑定攻击者的微信账号到受害者的账号上。文章通过分析客户端请求微信授权凭证的过程,发现客户端请求过程中缺乏token验证和referer检测,导致攻击者可以轻易利用CSRF攻击手段,实现账号接管。
CSRF OAuth2.0 Social Engineering Account Takeover Third-Party Login Security Vulnerability Session Management
0x10 看不懂系列——分析检测基于Linux的物联网固件中的漏洞
SecNL安全团队 2024-07-18 14:29:22
0x11 【IoT安全】BMC 固件中的漏洞影响 IoT 设备安全-第 2 部分
车联网攻防日记 2024-07-18 14:28:21
去年,Nozomi Networks Labs 发布了一项研究,揭示了影响 Lanner Electronic
0x12 Nacos RCE漏洞分析、复现及不出网利用姿势
银针安全 2024-07-18 14:25:41
Nacos RCE漏洞分析、复现及不出网利用姿势
0x13 【漏洞预警】Oracle WebLogic Server 远程命令执行漏洞(CVE-2024-21181)
安全聚 2024-07-18 14:07:39
AI 文章摘要生成器利用自然语言处理(NLP)技术,能够快速精准地从各类文本中提取核心观点,帮助用户在不阅读原文的情况下了解文章内容。例如,Wordvice AI 和 TLDR This 是两款常用的在线工具,它们通过分析文章的关键词和主题,生成简短而全面的摘要,从而提高用户的阅读效率和信息获取速度。此外,TextRank 算法也常用于文章摘要的提取,它通过计算文本中的单词权重来确定主题和段落的重要性。这些工具不仅适用于学术论文,还广泛应用于商业文件、新闻报道等多种类型的文本。
0x14 利用gophish钓鱼取证
小谢取证 2024-07-18 12:56:18
本期邀请z0sen讲解如何通过 Gophish 快速搭建邮件钓鱼平台。
0x15 [译文] 恶意代码分析:4.ViperSoftX机制-利用AutoIt和CLR隐蔽执行PowerShell
娜璋AI安全之家 2024-07-18 11:02:15
本篇恶意代码译文主要介绍PowerShell隐蔽攻击,希望您喜欢!
0x16 最新Nacos漏洞反弹shell payload
实战安全研究 2024-07-18 10:00:13
0x17 免杀反侦察技术之隐藏导出表
TeamSecret安全团队 2024-07-18 09:30:34
点击上方蓝字关注我们 建议大家把公众号“TeamSecret安全团队”设为星标,否则可能就看不到啦!
0x18 HTB-Ghost笔记
Jiyou too beautiful 2024-07-18 08:59:04
0x19 273+POC!OA漏洞利用2开工具
白帽学子 2024-07-18 08:11:07
本文介绍了网络安全工具I-Wanna-Get-All的使用体验。该工具包含273个nday、1day等漏洞信息,并特别添加了16个jeecg-boot模块的漏洞。它支持配置功能,如dnslog和jeecg token配置,有助于跟踪和管理安全问题。工具改进了反序列化和远程命令执行(RCE)漏洞的检测方式,降低了误报率。使用时需注意详细检测漏洞后才能执行利用操作,尤其是文件上传漏洞。工具内置了230多个POC,可能存在误报,建议使用代理抓包验证。文章还讨论了漏洞探测与利用、系统指纹识别与配置管理、漏洞检测与改进以及POC模块与代理抓包验证在网络安全中的重要性。
漏洞利用工具 系统指纹识别 漏洞探测 配置管理 反序列化漏洞检测 远程命令执行漏洞检测 POC模块 代理抓包验证 安全演练 GitHub资源
0x1a 第99篇:记一次红队攻防中.Net代码审计与防守方的对抗过程
希潭实验室 2024-07-18 07:55:40
本文记录了一次红队评估中对.NET代码的审计过程。作者通过信息收集找到目标系统的供应商并定位到其测试站点,进而获取到系统源代码。利用多种反编译工具如dnSpyx、ILSpy和dotPeek对*.Web.dll文件进行反编译,发现潜在上传漏洞,通过特定构造的数据包绕过防护。面对蓝队的加固措施导致的403错误,通过查找任意文件删除漏洞,成功移除web.config文件,恢复webshell功能。此外,还审计了任意文件读取漏洞,以评估删除文件的风险。案例强调了任意文件删除漏洞的价值及在攻防中的策略应用。
0x1b webshell检测方式
信安路漫漫 2024-07-18 07:00:10
简介攻击者在入侵企业网站时,通常要通过各种方式获取webshell从而获得企业网站的控制权,然后方便进行之后的
0x1c 技战法 - 互联网暴露面检查与收缩策略
TtTeam 2024-07-18 00:00:47
文章《技战法 - 互联网暴露面检查与收缩策略》主要介绍了互联网暴露面检查的重要性和实施方法。文章指出,通过人工和工具检查可以发现组织单位在互联网上的资产,识别安全隐患并提出优化建议。文章从互联网IP地址、域名、端口服务、应用和Web应用、敏感信息五个方面详细分析了暴露面检查的具体实施方法,并提出了相应的处置方法,如使用CDN技术、关闭非必要端口、加强Web应用安全等。文章还强调了在实施过程中需要进行多次验证和交叉验证,确保准确性。最后,文章总结了互联网暴露面收缩的成效,指出这不仅增加了攻击者的难度,也方便了资产的管理和漏洞修复。
资产识别 暴露面检查 安全自查 端口扫描 Web应用安全 源代码安全 网络拓扑 CDN应用 VPN安全 防火墙策略
0x1d 应急靶场(6):Linux1
OneMoreThink 2024-07-18 00:00:28
应急响应 日志分析 Linux安全 SSH安全 Cron Jobs 启动项检查 Redis安全 文件系统完整性 账户管理
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/18】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论