2024-07-22 微信公众号精选安全技术文章总览
洞见网安 2024-07-22
0x1 【IoT安全】如何hack掉一台空气净化器^^
车联网攻防日记 2024-07-22 21:09:16
介绍最近,我有点着迷于将我家里的任何东西都连接到 Home Assistant。
0x2 【漏洞预警】TENDA O3 缓冲区溢出漏洞(CVE-2024-6963)
安全聚 2024-07-22 20:00:24
近日,安全聚实验室监测到TENDA O3存在高危的基于堆栈的缓冲区溢出漏洞,编号为CVE-2024-6963,CVSS评分为8.7。该漏洞允许攻击者通过操作参数cmdinput,导致溢出,可能远程启动攻击。Tenda O3是一款室外无线覆盖设备,适用于长距离、稳定的无线网络连接,支持多种工作模式,具有简单易用的管理界面。目前厂商尚未发布更新版本,建议用户关注厂商更新公告,并在更新发布后及时更新。参考链接提供了GitHub上的详细信息,同时用户可通过关注“安全聚”公众号获取技术支持。
漏洞预警 高危漏洞 缓冲区溢出 远程攻击 物联网安全 无线网络设备 厂商响应 CVE-2024-6963
0x3 安全卫士 | 魔方安全漏洞周报
魔方安全 2024-07-22 18:31:47
本周安全漏洞周报涵盖多个重要安全公告。Oracle修复了WebLogic Server中的高危漏洞,涉及未授权访问、远程命令执行及信息泄露,攻击者可能破坏WebLogic Server,造成数据篡改或系统接管。JumpServer修补了任意文件读取和写入漏洞,可能引起敏感信息泄露和代码执行。Nacos发现远程命令执行漏洞,匿名攻击者可执行任意命令。Exim的安全绕过漏洞允许远程威胁者发送恶意附件。Atlassian Bamboo Data Center和Server的需授权文件包含漏洞可致文件内容展示。Array Networks的WebUI漏洞提供远程访问途径。Cisco Smart Software Manager On-Prem存在密码更改漏洞,允许恶意修改用户密码。企业应密切关注并采取措施修复这些漏洞。
Oracle漏洞 WebLogic Server漏洞 JumpServer漏洞 远程命令执行 安全绕过 文件包含漏洞 WebUI访问漏洞 密码更改漏洞 漏洞周报
0x4 深度解析:文件上传漏洞的绕过策略
红队蓝军 2024-07-22 18:00:23
文章《深度解析:文件上传漏洞的绕过策略》详细探讨了文件上传漏洞及其绕过策略。文件上传漏洞发生在服务器未对上传文件进行严格验证时,可能导致恶意文件上传,如脚本文件,从而构成安全威胁。文章首先介绍了前端绕过方法,包括禁用JavaScript、使用Burp Suite等工具修改HTTP请求,以及构造本地上传表单。接着,分析了后端黑名单绕过技巧,如特殊后缀名利用、空格和点的添加、双写文件后缀、大小写混合以及利用.htaccess文件等。文章还介绍了MIME检测、%00截断、文件内容检测等绕过手段,并详细解释了如何通过文件头检测和二次渲染绕过内容检查。此外,还讨论了条件竞争和文件包含漏洞的利用方式。最后,文章指出了Apache和IIS服务器解析漏洞,并提供了相应的攻击和防御思路。
文件上传漏洞 前端绕过 后端绕过 服务器配置漏洞 MIME类型绕过 %00截断 文件内容检测绕过 条件竞争 文件包含漏洞 服务器解析漏洞
0x5 跨森林之Extra SID攻击
Ms08067安全实验室 2024-07-22 17:02:14
本文介绍了在非默认配置下,如何利用森林信任的漏洞进行跨森林攻击。文章首先说明了在默认情况下,森林信任被视为安全边界,但在特定条件下,可以通过攻击手段入侵受信任的森林。文中详细描述了通过创建带有ExtraSIDs声明的黄金票据来尝试攻击,但由于SID过滤,这种方法通常无效。接着,文章讨论了在SID历史启用的情况下,如何通过修改信任属性来放松SID过滤保护。最后,作者展示了如何利用RID大于1000的自定义组SID来成功执行跨森林攻击,并强调了渗透测试人员应该检查SID过滤的重要性。
Active Directory Kerberos SID Filtering Cross-Forest Attacks Penetration Testing Windows Security Cybersecurity Education
0x6 警惕伪装成CrowdStrike修复方法相关的钓鱼活动
山石网科安全技术研究院 2024-07-22 16:55:02
近期,CrowdStrike的驱动文件在Windows系统中引发堆栈冲突,导致多个领域受到蓝屏死机的影响。在此背景下,一些威胁组织开始收集使用CrowdStrike的企业信息,并通过钓鱼邮件发起攻击。山石网科情报中心发现,这些攻击者伪装成CS更新补丁,诱使用户下载含有WIPER工具的ZIP包,可能与勒索组织Handala Hack有关。此外,还监测到多个伪装成合法域名的可疑网址。山石网科情报中心专注于网络安全,通过情报狩猎、攻击溯源和威胁分析,预防和应对安全事件,确保数字世界的稳定与安全。
钓鱼攻击 恶意软件 威胁情报 信息收集 勒索软件 安全漏洞 域名欺骗
0x7 【WAF 剖析】10 种 XSS 绕过姿势,以及思路分析
小羽网安 2024-07-22 16:45:05
0x8 Parcelable和Bundle的爱恨情仇(三)——AIDL和类型限制
OPPO安珀实验室 2024-07-22 16:00:57
0x9 HQL注入深入利用
XG小刚 2024-07-22 15:21:01
0xa 记一次因敏感信息泄露而导致的越权+存储型XSS
掌控安全EDU 2024-07-22 12:01:19
这篇文章主要讲述了一次因敏感信息泄露而导致的越权和存储型 XSS 案例。首先提到寻找测试目标的思路,包括弱口令进站和可注册进站,并用鹰图进行资产搜集,锁定站点后发现有初始密码,进而展开个人信息搜集,通过多种方法如直接搜、fofa、学校官网和短视频平台等找到学号等敏感信息,利用敏感信息实现弱口令登录和越权。然后详细说明了越权登录后在个人信息界面修改手机号的数据包分析,以及利用找到的敏感信息成功越权修改他人信息。最后介绍在修改银行卡号处存在存储 XSS 漏洞,经过测试和尝试不同方法最终成功绕过过滤,文章还总结了测试思路和方法等,并强调遵守法律,最后提到一些其他相关内容如分享领教程等
敏感信息泄露 弱口令测试 越权访问 存储型XSS 信息搜集技巧 网络安全教育
0xb 无影(TscanPlus) v2.2发布:1300+内置Poc
Tide安全团队 2024-07-22 11:30:20
无影(TscanPlus) v2.2新增key认证功能、Host碰撞、40xBypass检测、Jwt破解和加解密、IP归属地查询等功能。转发朋友圈可获取认证key。
0xc 汇编中的简单线程堆栈欺骗
影域实验室 2024-07-22 10:51:49
本文介绍了一种在汇编语言中实现线程堆栈欺骗的技术。作者通过分析Mariusz Banach的ThreadStackSpoofer项目,尝试使用MASM汇编语言复制该技术。文章详细说明了在64位Windows平台上,如何通过覆盖和恢复函数的返回地址来隐藏堆栈框架,使得调用堆栈看起来在特定点被截断。文章提供了具体的汇编代码示例,演示了如何在函数开始时保存返回地址,执行函数体,并在返回前恢复原始返回地址,从而实现堆栈欺骗。作者强调,该技术仅供学习和参考,并提醒使用者遵守法律法规和道德规范。
0xd 云函数实例研究 · 新工具绝影
WgpSec狼组安全团队 2024-07-22 10:25:42
云函数,Serverless 应用,可以让用户无需购买和管理服务器的情况下运行代码。
Serverless安全 代理池技术 反弹shell 实例生命周期管理 网络匿名性 安全防御 云服务安全 工具开发
0xe 域渗透之 Zerologon+NTLM组合拳拿域控
TeamSecret安全团队 2024-07-22 09:30:43
点击上方蓝字关注我们 建议大家把公众号“TeamSecret安全团队”设为星标,否则可能就看不到啦!
0xf vulnhub之Library-2的实践
云计算和网络安全技术实践 2024-07-22 09:00:42
本文是关于在vulnhub平台上对Library-2镜像进行安全实践的详细记录。作者首先通过netdiscover工具扫描并确定了靶机的IP地址为192.168.220.128。随后利用nmap工具对靶机进行了端口扫描,发现了21端口的FTP服务和80端口的HTTP服务。在对HTTP服务进行目录爆破后,作者发现了library.php页面,并利用burpsuite将其POST请求保存至req.txt文件。通过sqlmap工具对POST请求进行SQL注入攻击,成功获取了数据库library的信息,并进一步获取了FTP服务的用户名和密码。利用这些凭证,作者通过FTP登录靶机,并尝试上传反弹shell脚本。在遇到上传限制后,作者更改了文件扩展名并成功上传,之后修改文件权限并利用反弹shell获取了交互式shell。最后,作者在靶机上找到了包含root密码的welcome文件,并成功以root用户身份登录,验证了权限。
Vulnerability Scanning Web Application Vulnerability SQL Injection File Transfer Protocol (FTP) Exploitation Privilege Escalation Reverse Shell Penetration Testing
0x10 【渗透干货-近源渗透】搭建WiFi钓鱼破解无线密码教程(保姆级教程)
如棠安全 2024-07-22 07:40:35
本文介绍了一种利用无线网卡干扰目标无线网络,抓取验证包并伪造钓鱼热点来破解无线密码的方法。文章首先介绍了总体思路,包括无线网卡干扰目标无线网络以抓取验证包,以及利用抓取到的验证包伪造钓鱼热点。然后,文章详细描述了所需工具和软件的安装过程,包括Kali系统的安装与配置,便携式无线网卡的连接,以及Fluxion的安装。最后,文章演示了如何运行Fluxion程序,选择攻击目标,配置攻击参数,以及如何通过钓鱼热点获取目标无线网络的密码。
无线网络安全 渗透测试 社会工程学 网络安全教育 工具使用教程
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/22】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论