2024-08-28 微信公众号精选安全技术文章总览
洞见网安 2024-08-28
0x1 通过敏感参数所实现的CRLF注入
迪哥讲事 2024-08-28 22:38:22
本文详细介绍了CRLF注入攻击的一种形式,即通过操纵URL参数实现。攻击者通过在redirect_uri参数中插入CRLF字符(%0d%0a),能够在HTTP响应中注入新的头部字段,从而控制服务器的响应。文章首先展示了正常和攻击后的请求示例,然后详细阐述了攻击流程的四个步骤:构造恶意URL、发送请求、服务器解析并生成响应、客户端接收并处理响应。最后,文章提供了示例代码,展示了如何利用Python的requests库发起攻击请求,并解释了CRLF注入如何导致location字段被篡改,可能导致用户被重定向到恶意页面。
CRLF注入OAuth攻击URL注入HTTP响应篡改客户端重定向攻击
0x2 朝鲜APT MuddyWater新变种恶意软件瞄准以色列网络安全
紫队安全研究 2024-08-28 19:25:55
紫队安全研究近期发现,与伊朗情报和安全部有联系的朝鲜黑客组织MuddyWater发布了一种新的恶意软件变种,名为BugSleep,主要针对以色列进行网络钓鱼活动。自2023年2月以来,Check Point记录了超过50封钓鱼邮件,目标是以色列经济十个部门的数百名个人。这些邮件通过受感染的组织电子邮件账户发送,包含指向Egnyte.com子域名的链接,利用合法公司或个人的名称增加可信度。BugSleep恶意软件通过APISleep多次调用逃避沙箱检测,创建互斥锁和解密配置,包括C&C服务器的IP地址和端口。它还创建了多个计划任务,确保在受感染设备上的持久性。此外,BugSleep采取了高级逃避检测手段,如启用ProcessSignaturePolicy和ProcessDynamicCodePolicy,防止DLL注入和动态代码生成。Phylum公司也发现了一个名为call-blockflow的新恶意npm包,模仿合法的call-bind库,结合下载远程二进制文件的功能。这表明MuddyWater在恶意软件活动中继续专注于特定领域,但转向更通用的诱饵,以扩大攻击规模。
0x3 CVE-2024-38063(Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞)复现(附POC)
TERRA星环安全团队 2024-08-28 19:07:10
免责声明本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。
拒绝服务攻击远程代码执行缓冲区溢出IPv6安全漏洞系统安全更新漏洞复现安全防护建议
0x4 某系统任意用户创建漏洞
儒道易行 2024-08-28 18:01:17
本文披露了一个存在于某系统中的任意用户创建漏洞,该漏洞允许攻击者通过向`userproce.php`文件发送特定请求包来创建具有管理员权限的账户。漏洞产生的原因是文件对用户权限的不当处理,导致任何未经授权的用户都能够利用这一漏洞进行攻击。具体来说,攻击者可以创建用户名为`rdyx0`、密码为`rdyx0@123`的管理员账户。尽管文章作者未提供详细的漏洞利用POC(Proof of Concept),但已经指出了受影响的具体文件和创建管理员账户所需的请求详情。作者强调了文章内容仅供学习参考,并提醒读者注意使用这些信息的责任以及遵守相关法律法规的重要性。此外,作者还提供了多个平台的链接,供读者进一步了解相关安全研究信息。
任意用户创建权限绕过输入验证不足PHP漏洞Web应用安全
0x5 万字总结信息收集(全网最全)
红队蓝军 2024-08-28 18:00:31
0x6 赛题记录 | 羊城杯CTF部分WEB题
Heihu Share 2024-08-28 15:29:22
0x7 Windows命令执行场景下落地文件的常见方法
星禾团队 2024-08-28 14:30:54
0x8 【已复现】Windows TCP/IP 远程执行代码漏洞(CVE-2024-38063)附POC
安全聚 2024-08-28 13:38:52
近日,安全聚实验室监测到 Windows TCP/IP 存在远程执行代码漏洞,编号为:CVE-2024-38063,漏洞评分:9.8 此漏洞允许攻击者利用该缺陷来触发缓冲区溢出,从而在目标系统上执行任意代码。
远程执行代码漏洞缓冲区溢出Windows系统漏洞网络协议漏洞安全预警漏洞复现安全补丁
0x9 Apache ActiveMQ远程命令执行漏洞
7coinSec 2024-08-28 13:11:17
本文介绍了Apache ActiveMQ的一个远程代码执行漏洞,该漏洞允许具有服务器TCP端口访问权限的远程攻击者通过发送恶意数据执行任意代码。文章首先明确了免责声明,强调文章内容仅供信息安全防御技术分享,严禁非法测试,并提醒读者遵循法律法规。接着,文章指出了受影响的Apache ActiveMQ版本范围,并提供了使用FOFA工具查询相关服务器的方法。最后,文章提供了获取最新POC的途径,鼓励读者关注公众号并回复特定关键词以获取更多信息。
远程代码执行漏洞Apache ActiveMQ信息安全防御影响版本TCP端口攻击法律合规
0xa 移动安全之IOS逆向越狱环境准备(中)
编角料 2024-08-28 12:40:16
本文详细介绍了使用palera1n工具对iOS 16.7.8版本的苹果X手机进行越狱的环境准备和操作步骤。文章强调了备份手机数据的重要性,并推荐使用palera1n进行越狱。作者分享了四种越狱方案,最终选择了使用U盘版的kali linux配合palera1n的linux版进行操作。文章详细说明了制作U盘启动盘的过程,包括下载kali linux镜像、使用rufus工具制作启动盘、下载palera1n的可执行文件,并放置到U盘中的步骤。接着,文章指导如何重启电脑到U盘的kali linux系统,并执行palera1n命令进行越狱,包括进入DFU模式和恢复模式的关键操作步骤。最后,作者说明了越狱成功后的验证步骤和可能遇到的问题。
移动设备安全逆向工程系统漏洞利用软件工具使用操作风险提示技术教程
0xb 密码重置链接投毒、IDOR、信息泄露多个漏洞组合实现账户接管
白帽子左一 2024-08-28 12:01:01
本文介绍了一种通过组合多个漏洞实现账户接管的攻击手段。首先,通过Wayback Machine发现目标网站上曾经存在的URL,利用这些URL可能暴露的关键功能进行测试。接着,使用waybackurls工具自动查找URL,发现了一个含有resetPasswordUrlPrefix参数的密码重置端点。由于/v3/users/端点缺乏访问控制,允许通过修改请求中的参数来获取其他用户信息,包括handle、email、ID等。作者尝试在密码重置请求中加入burpcollaborator.net的payload,结果发现密码重置令牌在referer字段中泄露。通过构造恶意的密码重置链接,诱导受害者点击后,攻击者可以获取到受害者的密码重置令牌,进而实现账户接管。文章最后强调了技术仅供安全学习交流使用,提醒读者获取授权进行渗透测试,并邀请网络安全爱好者加入知识星球共同学习进步。
密码重置漏洞IDOR漏洞信息泄露账户接管URL枚举DNS记录泄露
0xc 【破壳之路】从CVE复现到TOTOLINK新0day挖掘实践
奇安信天工实验室 2024-08-28 11:40:42
本文从复现的CVE中总结出通用的破壳平台漏洞查询模式,在TOTOLINK中进行实践并挖掘出了新的0day
0xd CVE-2024-38077 – Windows 远程桌面许可服务 RCE 漏洞(“MadLicense”)
红云谈安全 2024-08-28 11:13:05
最近,安全研究人员发现了Windows Server中的一个严重远程代码执行(RCE)漏洞,CVE编号为CVE-2024-38077,CVSS评分高达9.8。该漏洞影响从Windows Server 2000至2025的多个版本,主要影响远程桌面许可服务(RDL)。RDL服务负责管理远程桌面服务(RDS)的许可,允许用户远程访问服务器上的桌面和应用程序。该漏洞为零点击预授权漏洞,无需用户交互或身份验证即可被利用,对互联网连接的服务器构成极高风险。据估计,至少有170,000个实例易受攻击。攻击者通过利用关键内存地址和操纵RPC函数,将恶意DLL注入受害者计算机。攻击涉及喷射低碎片堆(LFH)、创建RPC连接、触发缓冲区溢出、操纵系统内存、堆泄漏分析和通过远程SMB共享进行DLL注入等步骤。攻击者利用这些技术,最终实现对目标系统的远程控制。
远程代码执行漏洞Windows Server 安全内存操纵DLL注入攻击零点击漏洞高CVSS评分远程桌面服务
0xe HTB-MonitorsThree笔记
Jiyou too beautiful 2024-08-28 10:11:58
0xf 安卓渗透第二弹-绕过单双向证书抓包
琴音安全 2024-08-28 10:04:08
本文是关于安卓渗透测试中如何绕过单双向SSL证书抓包的教程。文章首先介绍了单向和双向证书的基本概念,指出直接抓包会因为缺少证书而失败。接着,详细说明了使用LSPosed和frida工具来绕过证书验证的步骤,包括代理工具的配置、证书的导入以及模拟器设置。文章重点介绍了绕过单向证书校验的方法,并提供了LSPosed模块的使用示例。对于双向证书验证的app,文章则介绍了使用frida的hook脚本进行绕过,包括Spawn模式和attach模式的操作步骤。最后,提供了相关资源的下载链接。
移动安全SSL证书绕过LSPosedFrida网络代理渗透测试
0x10 小白入门分享—信息收集挖EDU
隐雾安全 2024-08-28 09:01:03
本篇啥也不说了,直接上货,都是在EDU专题学到的东西,顺便投稿回回本......
信息收集弱口令攻击搜索引擎利用SQL注入文件上传漏洞网络通信安全网络安全教育网络安全社区
0x11 Linux 网络与系统管理:端口监听与关机命令详解
技术修道场 2024-08-28 08:32:46
本文详细介绍了Linux系统中端口监听和关机命令的使用,对于系统运维人员来说,这些技能至关重要。端口监听是监控网络服务状态的重要手段,通过监听端口可以了解服务的运行情况和是否存在异常连接。文章中提到了`netstat`和`ss`两个命令,它们可以显示当前系统中的网络连接状态,包括TCP、UDP和UNIX域套接字等。`netstat`提供了多种选项来过滤和显示连接信息,而`ss`则是其替代品,提供了更详细的信息和更高的性能。此外,文章还介绍了Linux系统的关机命令,包括`shutdown`、`reboot`、`halt`和`poweroff`,这些命令用于安全地关闭或重启系统,确保数据安全和避免文件损坏。`shutdown`命令功能最为全面,可以实现定时关机、重启和取消关机操作。通过掌握这些命令,运维人员可以更高效地管理Linux系统的网络和服务,保障系统的安全稳定运行。
网络服务监控系统安全系统管理网络安全基础运维知识
0x12 【相关分享】用简单的方式做好免杀
隼目安全 2024-08-28 08:12:08
文章主要分享了一种简单实现免杀技术的方法。作者指出,虽然深入研究免杀技术可以变得复杂,但要通过国内常见的360、Defender和火绒等杀毒软件的检测相对简单。核心思路是采用白加黑的分离免杀方式,即利用一个无害的加载器来加载恶意的shellcode。文章提到,加载器本身不包含病毒,因此不易被杀毒软件识别,而且可以天然通过沙箱检测。作者通过网上找到的一段shellcode加载器代码,说明了如何通过文件读取方式调用shellcode,并使用go语言进行编译。在首次编译后,代码被杀毒软件检测出来。为了解决这个问题,作者建议更换变量名、调整代码结构,并添加一些无关代码以混淆杀毒软件。通过这些方法,可以提高免杀的成功率。文章最后提醒读者,使用这些技术可能带来的法律风险,由使用者自行承担。
0x13 OSS存储桶遍历漏洞检测工具
白帽学子 2024-08-28 08:11:28
我们最近就遇到了一个问题:公司的一些存储桶有可能存在遍历漏洞。我们需要提前发现这些潜在风险,并一一排查每个存储桶中的文件。
0x14 端口号揭秘:安全工程师的必备利器 - 从原理到实战的深度剖析
HW安全之路 2024-08-28 07:31:15
本文由网络安全专家v浪撰写,深入探讨了端口号在网络安全中的重要性。文章首先解释了端口号的基本概念,将其比作网络世界中的“房间号”,并详细介绍了端口号的分类、工作原理及其在网络安全中的作用。文章指出,端口号不仅用于区分不同的应用程序和服务,还是攻击面分析、访问控制、服务隐藏和异常活动检测的关键。作者通过实例讲解了如何利用端口号增强网络安全,包括端口封锁与过滤、端口敲门技术、SYN Cookie实施和使用非标准端口等方法。最后,文章强调了实时监控的重要性,并鼓励读者深入理解基础概念,以构建更全面的安全策略。
端口扫描访问控制服务隐藏异常检测端口敲门SYN Flood防御非标准端口使用实时监控
0x15 在 Copilot Studio 的帮助下实现SSRF【部分】
骨哥说事 2024-08-28 00:02:06
本文讨论了在 Copilot Studio 中发现的一个服务器端请求伪造 (SSRF) 漏洞。Tenable Research 团队发现,该漏洞允许攻击者利用 Copilot 发出的外部 Web 请求来访问 Microsoft Copilot Studio 的内部基础设施,包括实例元数据服务 (IMDS) 和内部 Cosmos DB 实例。文章介绍了 SSRF 的背景知识,解释了 SSRF 漏洞是如何在现代应用程序中产生的,以及如何通过控制应用程序发出的 HTTP 请求来泄露敏感信息。文章还详细描述了 Copilot Studio 中的 HttpRequestActions 功能,以及如何利用它来绕过 SSRF 保护措施。研究人员通过向 Burp Collaborator 发送请求,验证了 Copilot 发出的请求,并尝试了不同的绕过技术,包括使用十进制 IP 地址和通过控制的服务器进行 301 重定向,以访问 IMDS 并获取敏感信息。最后,文章提到了加入知识星球以获取更完整内容的信息。
SSRF漏洞信息泄露云安全API安全网络安全研究漏洞利用HTTP请求伪造
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/8/28】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论