2024-08-10 微信公众号精选安全技术文章总览
洞见网安 2024-08-10
0x1 Hack The Box - BoardLight
在下小白 2024-08-10 22:07:13
本文是关于Hack The Box平台上的BoardLight靶机渗透测试的详细过程。首先,通过Goby工具扫描发现靶机IP 10.10.11.11开放了80端口。利用wfuzz工具进行子域名爆破,成功获取到子域名crm.board.htb。访问该子域名后发现一个Dolibarr CMS的登录界面。通过尝试默认密码登录,发现可以添加网页。在创建页面的过程中,发现网站有定时删除机制,但通过大小写绕过技术成功执行了命令。接着,通过添加PHP反弹Shell获取了靶机的Shell。在内网渗透阶段,通过查找flag文件和数据库配置文件,发现了用户账号密码信息。利用这些信息,成功登录到larissa用户,并继续寻找flag。最后,在Linux提权环节,尝试了多种方法,包括DirtyPipe和linPEAS,但都未能成功。最终,通过利用enlightenment漏洞,成功拿到flag。
Web渗透 子域名爆破 CMS漏洞利用 命令执行 反弹shell 内网渗透 信息泄露 权限提升 漏洞利用
0x2 由sqli所引起的RCE
迪哥讲事 2024-08-10 20:58:44
本文讨论了SQL注入攻击导致的远程代码执行(RCE)问题。文章首先介绍了正常API请求的格式和参数,如请求特定场景对象信息时的POST请求,其中包含SCEN_ID、ExpectSigned、INT_SOFT_ID等参数,这些参数确保了请求的合法性和安全性。随后,文章通过一个SQL注入攻击的例子,展示了攻击者如何操纵API请求来执行未授权的数据库操作。攻击请求中,攻击者在SCEN_ID参数中注入了SQL代码,使用DECLARE声明变量,并通过EXEC Master.dbo.xp_cmdshell执行操作系统命令,如ping命令,发送ICMP包到攻击者控制的服务器。文章还指出了ExpectSigned参数设置为“No”可能是API设计上的安全漏洞,允许未经验证的请求被接受。最后,文章提供了一个参考链接,指向一个HackerOne平台上的报告,供读者进一步了解。
0x3 SSRF到本地文件包含,再到RCE - Include
APT250 2024-08-10 20:53:48
TryHackMe - Include使用服务器利用技能来控制 Web 应用程序。
SSRF LFI RCE Information Gathering Privilege Escalation Bypass Filters Log Poisoning TryHackMe
0x4 某企业网络设备远程命令执行
儒道易行 2024-08-10 20:00:09
本文主要描述了一种网络设备远程命令执行漏洞,该漏洞允许远程攻击者利用特殊的请求以ROOT权限执行任意命令。漏洞存在于网络设备中,包括企业交换机、路由器、负载均衡器和VPN网关等。文章提供了具体的漏洞利用方法,包括构造payload的步骤和示例。同时,作者在文中表达了对漏洞利用的谨慎态度,并强调了使用者需自行承担由此引起的后果。此外,文章还包含了免责声明和转载声明,明确了作者的责任界限和对文章内容完整性的要求。最后,作者提供了其在不同平台上的联系方式和链接,包括CSDN、公众号、博客、先知社区和FreeBuf等,以供读者进一步交流和学习。
远程命令执行漏洞 网络设备安全 漏洞利用 信息安全 漏洞分析
0x5 【漏洞预警 | 已复现】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)附POC
安全聚 2024-08-10 16:49:49
近日发现的Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077),允许攻击者无需权限即可执行远程代码并获取服务器最高权限。此漏洞影响多款Windows Server版本,包括从2008至2022的不同版本及其Server Core安装方式。安全研究人员已验证此漏洞,并提供了漏洞复现方法。为了复现该漏洞,需在受影响系统上手动启用远程桌面许可管理服务(RDL)。官方已发布修复版本,建议用户尽快更新以避免潜在风险。
0x6 某TP6对接U支付系统RCE漏洞审计
星悦安全 2024-08-10 12:39:36
本文介绍了一款基于ThinkPHP 6.0.9的U支付系统源码,该系统允许用户通过API实现ERC20和TRC20等数字货币的充值和转账功能,并支持自动充值和资金自动归集。然而,该系统存在两个严重漏洞:一是位于/index/controller/Index.php控制器send方法中的SQL注入漏洞,该漏洞利用Db::query方法执行未过滤的查询参数,导致攻击者能够注入恶意SQL语句;二是同一控制器get_trc20方法中的任意文件写入漏洞,此漏洞通过file_put_contents函数写入由用户控制的数据到服务器文件中,使得攻击者可以上传Webshell。以上两个漏洞均可以通过构造特定的请求参数触发,从而实现远程代码执行(RCE)。
SQL注入 任意文件写入 RCE(远程代码执行) Web安全 代码审计 ThinkPHP框架
0x7 来事了——微软RDL服务远程代码执行漏洞
小兵搞安全 2024-08-10 11:31:53
微软远程桌面授权服务(RDL)存在一个高危的远程代码执行漏洞(CVE-2024-38077),该漏洞允许攻击者远程执行代码并获取系统控制权,可能导致敏感数据泄露和恶意软件传播。RDL服务广泛部署在启用远程桌面服务的Windows Server上,且通常与3389端口一起被管理员启用,以增加会话数量或满足特定场景需求。尽管RDL服务默认不启用,但许多服务器因管理员操作而暴露。2024年7月9日,微软发布修复补丁,但漏洞的POC验证代码被公开,引发广泛关注。受影响的系统包括多个Windows Server版本,特别是未及时更新7月补丁的系统。检测该漏洞的方法包括检查135端口的banner信息,确认是否包含特定的UUID。微软提供了自动更新和手动安装补丁的方式,同时奇安信也推出了专门的检测工具。用户应警惕网上的POC和检测工具可能携带的木马后门,确保安全更新。
远程代码执行漏洞 Windows Server 安全 安全补丁更新 漏洞检测与排查 网络服务暴露
0x8 【漏洞通告】Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)
深信服千里目安全技术中心 2024-08-10 11:08:50
2024年7月9日,深信服深瞳漏洞实验室监测到Windows Server组件存在远程代码执行漏洞CVE-2024-38077,CVSS评分9.8,表明该漏洞具有极高的严重性。该漏洞影响范围广泛,从Windows Server 2000至2025版本,主要影响开启Windows Remote Desktop Licensing(RDL)Service的服务器。攻击者可利用此漏洞在无需用户认证的情况下远程执行任意操作。微软已发布官方补丁,同时深信服提供了检测工具和解决方案,包括安全托管服务MSS、终端安全管理系统aES、下一代防火墙AF、安全感知管理平台SIP和安全检测与响应平台XDR,以帮助用户检测、修复和防御此漏洞。此外,提醒用户注意,存在利用该漏洞排查工具为关键词的钓鱼文件,建议用户仅通过官方渠道获取安全补丁和排查工具。
远程代码执行漏洞 Windows Server漏洞 CVE漏洞 微软安全补丁 深信服解决方案 网络安全防护 钓鱼攻击风险
0x9 Windows Server 2025 没有 SMTP 服务器组件了!有解决办法~
wavecn 2024-08-10 08:30:09
支持 Windows 的 SMTP 服务器开源软件:E-MailRelay。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/8/10】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论