2024-09-12 微信公众号精选安全技术文章总览
洞见网安 2024-09-12
0x1 PayloadsAllTheThings-Web 应用程序安全的有效载荷和绕过列表
丁永博的成长日记 2024-09-12 20:49:50
Web 应用程序安全的有效载荷和绕过列表
0x2 实战攻防|业务逻辑漏洞&文件上传绕过横扫内网实战复盘
云科安信Antira 2024-09-12 18:39:20
本文分享了两个实战中的网络安全漏洞案例:一是利用小程序逻辑漏洞越权获取系统内的个人敏感信息;二是利用文件上传功能绕过安全限制上传WebShell获取服务器权限,并进一步进行内网渗透。第一个漏洞中,攻击者通过调整请求参数,绕过了权限检查,成功获取了大量用户的个人信息。第二个漏洞则展示了如何通过更改文件后缀和利用特定文件名绕过WAF,成功上传了包含恶意代码的文件,最终获得了服务器的root权限,并利用该权限搭建正向代理进行内网渗透。文章还提到了文件上传漏洞和业务逻辑攻击的基本概念及其潜在危害,并介绍了云科安信的睚眦数字风险全栈防御系统,该系统通过流量签名技术和表单字段加密技术来防范上述类型的安全威胁。
业务逻辑漏洞 文件上传漏洞 信息泄露 内网渗透 权限提升 安全防护措施
0x3 【漏洞预警】GitLab访问控制不当漏洞(CVE-2024-6678)
安全聚 2024-09-12 18:39:14
近日,安全聚实验室监测到 GitLab 存在访问控制不当漏洞,编号为:CVE-2024-6678,漏洞评分:9.9 此漏洞允许攻击者在某些情况下以任意用户身份触发Pipeline,从而可能导致权限提升或执行恶意操作。
访问控制不当 权限提升 CI/CD安全 漏洞预警 开源软件安全 版本更新
0x4 【漏洞预警】Adobe ColdFusion远程代码执行漏洞(CVE-2024-41874)
安全聚 2024-09-12 18:39:14
Adobe ColdFusion 存在一个严重的远程代码执行漏洞,编号为 CVE-2024-41874,漏洞评分高达 9.8。该漏洞允许攻击者利用恶意反序列化数据在服务器上执行任意代码。受影响的版本包括 Adobe ColdFusion 2023 低于 Update 10 和 Adobe ColdFusion 2021 低于 Update 16。Adobe 已经发布了修复版本,建议用户更新至 Adobe ColdFusion 2023 更新至 Update 10 及以上版本,或 Adobe ColdFusion 2021 更新至 Update 16 及以上版本。用户可以通过官方下载链接获取更新。此外,文章还提供了技术支持信息,用户可以通过关注“安全聚”公众号或联系提供的微信号获取帮助。
远程代码执行 反序列化漏洞 Adobe ColdFusion 高危漏洞 安全更新
0x5 【Nday】RaidenMAILD CVE-2024-32399 路径穿越漏洞【附poc】
苏诺木安全团队 2024-09-12 18:27:53
本文详细介绍了RaidenMAILD邮件服务器软件中的一个路径穿越漏洞(CVE-2024-32399)。RaidenMAILD是一款支持SMTP、POP3和IMAP协议的邮件服务软件,提供反垃圾邮件和防病毒保护等安全功能。文章指出,软件的webeditor接口存在安全漏洞,攻击者可以通过该漏洞获取系统的敏感文件信息。文章提供了漏洞检测的POC和一个Python脚本,用于检测服务是否受到该漏洞影响。同时,文章强调该内容仅用于技术学习和讨论,并提醒使用者不要从事非法活动。最后,官方已发布补丁,建议用户升级至最新版本以修复该漏洞。
JSON格式化 数据交换格式 网络安全
0x6 AV终结者,使用驱动终止杀软进程
白帽子安全笔记 2024-09-12 18:12:50
本文介绍了一种使用内核态驱动程序来终止杀毒软件进程的方法,称为AV终结者。在用户态无法终止某些杀毒软件进程时,可以利用内核态的驱动程序进行通信以实现进程终止。文章中以火绒和核晶两款杀毒软件为例,详细阐述了使用驱动终止杀毒软件的流程:包括释放驱动文件、安装驱动、运行驱动、发送进程ID和IOCTL控制代码给驱动以杀死目标进程、清理驱动和执行结束。文章强调,该方法仅适用于红蓝对抗和学习研究,非法使用后果自负。同时,作者提醒读者在编译时必须关闭全局程序优化以避免数字查杀。文章还提供了相关资源的下载地址,并推荐了一些易受攻击的内核驱动程序和Microsoft的易受攻击驱动程序阻止列表作为参考阅读。最后,作者鼓励读者点赞、转发、分享和评论,并关注作者以获取更多信息。
恶意软件 驱动程序安全 红蓝对抗 逆向工程 免杀技术
0x7 创宇安全智脑 | 灵当 CRM multipleUpload.php 任意文件上传等97个漏洞可检测
创宇安全智脑 2024-09-12 16:54:07
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x8 原创 Paper | Apache OFBiz SSRF to RCE(CVE-2024-45507) 漏洞分析
知道创宇404实验室 2024-09-12 16:26:42
本文分析了Apache OFBiz的SSRF到RCE漏洞(CVE-2024-45507)。通过复现漏洞、研究其触发条件以及影响版本,详细讲解了如何利用该漏洞进行未授权的远程代码执行,并提供了修复补丁分析和防护规则。
0x9 集权系列科普 | Exchange server的“高光”,就在这一篇②
网星安全 2024-09-12 15:32:55
本文探讨了Exchange的攻击面,包括常见的漏洞利用方式、攻击手段,旨在帮助企业加强其Exchange环境的安全性。
0xa 记一次不知名小CMS代审过程-MRCMS
菜狗安全 2024-09-12 14:48:59
本文是关于一次对不知名的小型CMS系统MRCMS的代审过程的记录。MRCMS是一款基于Java开发的免费开源内容管理系统,具有文章发布、页面静态化、SEO优化等功能。作者在审计过程中发现了多处安全漏洞,包括多处SQL注入、Freemake模板注入、存储型XSS、任意文件写入、文件上传和任意文件删除等。文章详细介绍了环境搭建过程、漏洞挖掘的具体方法和利用方式。作者指出,这些漏洞代码较为经典,适合新手练手,并鼓励读者自行测试可能存在的其他漏洞。
SQL注入 模板注入 XSS攻击 文件写入 文件上传 文件删除 Web应用安全
0xb 代码审计 | phpcmsV9.6超详细RCE代审流程
掌控安全EDU 2024-09-12 12:02:59
代码审计 | phpcmsV9.6超详细RCE代审流程
0xc 安全工具 | 使用Burp Suite的10个小tips
白帽子左一 2024-09-12 12:00:33
本文介绍了使用Burp Suite进行Web应用程序安全测试的10个小技巧。首先,强调了安装Burp CA证书以拦截HTTPS网站的重要性。其次,介绍了如何使用高级范围控制来定义测试范围,以及如何利用过滤器减少不相关请求。文章还提到了展开分支和提取所有链接的功能,以及自动滚动到匹配和Repeater中的命名选项卡等实用技巧。此外,讲解了如何通过重复请求保持会话活动,以及使用Grep-Extract选项从响应中提取信息。最后,文章提供了关于调整字体大小和显示主题的个人化设置建议,并附上了参考资料和加入知识星球的信息。
安全工具使用 HTTPS拦截 渗透测试 测试范围控制 请求过滤 链接提取 会话保持 信息提取 用户界面优化
0xd API安全测试 | Postman + BurpSuite 配置证书代理
白帽子左一 2024-09-12 12:00:33
本文介绍了如何将证书添加到Postman和Burp Suite中,以便进行基于证书的身份验证的API安全测试。首先,通过下载Postman Desktop代理并按照设置中的指引输入证书和私钥文件,可以将客户端证书导入Postman。设置完成后,Postman会在发往特定域名的所有HTTPS请求中包含客户端证书。接着配置Postman的代理设置,使其能够将请求通过自定义代理(例如Burp Suite)发送。对于Burp Suite,需要使用OpenSSL将证书和私钥捆绑成pkcs12格式,然后在Burp的TLS客户端证书设置中添加该文件。完成上述步骤后,用户便可以通过Burp Suite拦截并分析来自Postman的HTTPS请求,从而更好地评估API的安全性。文章强调了所有操作应合法合规,仅用于授权范围内的安全测试。
JSON序列化 标签分类
0xe 【漏洞复现】Windows TCP/IP远程执行代码蓝屏漏洞(CVE-2024-38063)
白帽攻防 2024-09-12 10:10:26
论文摘要是学术写作中不可或缺的一部分,它以简洁、明确的语言对全文内容进行概括,帮助读者快速了解论文的核心思想和研究成果。撰写高质量的论文摘要需要遵循一定的技巧和原则。首先,摘要应体现独立性,即自成一体,具备客观性,并使用第三人称。其次,摘要的篇幅通常在300字左右,避免冗长和复杂的专业术语。此外,摘要应突出研究亮点和价值,强调研究的重要性和实际意义。在写作过程中,可以将摘要视为论文大纲的一部分,检视每部分并找出能传达该段落重点的句子。最后,摘要的撰写应在论文完成后进行,但也可以提前准备,以便在写作过程中不断调整和完善。通过遵循这些技巧和步骤,可以写出一篇出色的学术论文摘要,提高论文的见刊率和影响力。
远程代码执行(RCE) 蓝屏攻击 IPv6漏洞 Windows系统漏洞 TCP/IP漏洞 安全漏洞复现 补丁修复
0xf 一次攻防演练记录
起凡安全 2024-09-12 10:09:49
本文记录了一次攻防演练的经历。作者在演练中遭遇身体不适,但仍然坚持参与。在渗透测试过程中,作者通过弱口令进入了若依系统,并尝试了xss攻击和计划任务功能来获取shell,但遇到了一些障碍。在尝试jndi注入失败后,使用高版本JDK的利用工具成功反弹shell。作者还发现了两个网站的弱口令,并深入到了nacos服务,通过heapdump文件破解出了数据库账号密码,发现了一个中央数据库。然而,提交的成果被标记为重复,得分不高。文章最后总结了攻防演练的重要性,强调了对cms后台RCE的熟练掌握和抢占先机的重要性。
0x10 【漏洞复现】致远OA fileUpload.do 任意文件上传漏洞
凝聚力安全团队 2024-09-12 08:30:35
本文介绍了致远OA系统中fileUpload.do接口存在的任意文件上传漏洞。该漏洞允许攻击者通过发送特制请求上传恶意文件至服务器,从而可能获得服务器权限。为了复现此漏洞,攻击者需构造一个包含特定参数的POST请求,利用multipart/form-data格式的数据体来上传一个伪装成图片的恶意文件。示例请求展示了如何设置User-Agent、Content-Type等头部信息以及如何构造表单数据,其中包括了对文件内容的编码。此外,文章还给出了进一步利用漏洞的步骤,例如通过向menu.do接口发送请求来尝试执行上传的恶意文件。针对这一安全威胁,建议采取的措施包括限制系统的公网访问、使用防火墙设置访问控制策略、仅允许白名单内的IP地址访问系统以及确保系统始终保持最新状态。
任意文件上传漏洞 漏洞复现 网络空间测绘 安全建议
0x11 突破界限:Cobalt Strike上线Linux服务器实战
技术修道场 2024-09-12 08:01:28
本文详细介绍了如何使用CrossC2插件将Cobalt Strike(CS)上线到Linux服务器的方法。首先,文章阐述了CrossC2作为跨平台控制桥梁的作用,然后详细描述了环境准备,包括搭建CS服务器、下载CrossC2插件以及准备Linux服务器。接着,文章分步骤讲解了加载CrossC2插件、生成Linux Payload、上传并执行Payload以及上线成功的全过程。此外,文章还分享了免杀处理、持久化控制、权限提升和横向移动等实战技巧,并强调了合法授权、谨慎操作和持续学习的重要性。最后,文章指出通过CrossC2插件可以突破CS的平台限制,但提醒读者应将技术用于合法和正当的用途。
渗透测试 红队行动 Cobalt Strike CrossC2插件 Linux服务器安全 Payload生成 免杀技术 持久化控制 权限提升 横向移动 合法授权
0x12 中病毒了咋办?别慌,这几款病毒云沙箱帮你分析!
李白你好 2024-09-12 08:01:08
本文介绍了计算机病毒及其危害,并重点阐述了云沙箱技术在检测和分析恶意软件中的作用。文章首先解释了计算机病毒的定义,包括其自我复制能力和多种类型,如文件感染型、引导扇区、宏病毒、多态病毒和蠕虫。随后,文章详细介绍了云沙箱的概念,它通过在隔离环境中模拟文件和程序的运行来观察其行为,从而判断是否为恶意软件。云沙箱的特点包括行为分析、实时更新、低误报率和自动化处理。文章列举了多个云沙箱平台,如360沙箱云、微步云沙箱、Freebuf云沙箱检测等,并强调了它们在网络安全领域的重要性。最后,文章还提到了往期关于勒索病毒、威胁情报平台和渗透测试的精彩内容。
恶意软件分析 网络安全防护 云安全服务 威胁检测 信息安全教育
0x13 通过事件查看器检查Windows异常关机情况
生有可恋 2024-09-12 08:01:02
本文介绍了如何通过Windows事件查看器检查系统的异常关机情况。文章详细说明了启动事件查看器的方法,以及如何在“系统”节点下筛选开关机事件(事件ID 6005-6008)。文中指出,6005表示系统开机,6006代表正常关机,而6008则指示异常关机,如停电或系统崩溃。文章还提供了如何将事件导出为CSV日志以方便分析,并解释了如何在事件查看器中查找和理解事件ID与事件内容的对应关系。最后,作者提供了GitHub上的资源链接,以及如何自行收集和生成事件ID对应表的步骤。
系统监控 故障诊断 日志分析 网络安全
0x14 勒索病毒应急流程
信安路漫漫 2024-09-12 07:00:16
0x15 「 典型安全漏洞系列 」12.OAuth 2.0身份验证漏洞攻击和防御思路
全栈安全 2024-09-12 01:38:22
本文深入探讨了OAuth 2.0身份验证机制中存在的安全漏洞及其利用和防御策略。文章首先指出OAuth 2.0由于其设计上的灵活性和缺乏内置安全功能,导致身份验证漏洞频发。接着,文章介绍了如何通过检查HTTP消息和OAuth特有的查询参数来识别OAuth身份验证。文章还详细讨论了几种常见的OAuth漏洞利用方式,包括客户端应用程序的漏洞、隐式授予类型的不当实现、CSRF保护缺陷以及授权码和访问令牌的泄露。最后,文章提供了防止这些漏洞的建议,包括对OAuth服务提供商和客户端应用程序的具体要求,如使用state参数、验证redirect_uris、使用PKCE机制等,以确保OAuth身份验证的安全性。
OAuth 安全 身份验证漏洞 CSRF攻击 数据泄露 Web 安全 安全防御
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/12】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论