2024-09-15 微信公众号精选安全技术文章总览
洞见网安 2024-09-15
0x1 应急靶场(12):【玄机】Linux入侵排查
OneMoreThink 2024-09-15 21:12:19
本文是关于网络安全的案例分析,主要探讨了Linux入侵排查的过程。文章首先指出web目录中存在可疑的木马文件1.php,通过下载到Windows系统并使用D盾查杀工具进行分析,发现其为webshell木马。接着,文章提到在web目录中发现了一个不死马webshell,其密码为'hello'。通过使用find命令查找包含特定字符串的文件,发现index.php文件是生成不死马webshell的源头。文章还提到了黑客留下的后门木马文件shell(1).elf,执行后发现其与IP地址10.11.55.21的3333端口通信,表明黑客服务器的IP地址和监听端口。文章最后提醒,在生产环境中应避免直接执行可疑文件,而应上传至沙箱进行分析,以确保安全。
Web Shell Linux入侵排查 后门木马 端口监控 文件分析 应急响应
0x2 Fastjson 1.2.24 RCE复现
Piusec 2024-09-15 16:38:16
这个fastjson1.2.24 rce漏洞是通过 vulhub 靶场搭建的,我通过vulhub以及网上各种文章的exp复现总是失败,找了很多文章后成功复现,希望这篇文章能给正在复现fastjson 1.2.24漏洞的师傅们有所帮助
远程代码执行(RCE) 漏洞复现 Java安全 Web安全 工具使用
0x3 【漏洞复现】用友 U8-cloud ActionServlet sql注入漏洞
凝聚力安全团队 2024-09-15 16:19:30
本文详细描述了用友U8-cloud系统中ActionServlet接口存在的SQL注入漏洞。该漏洞允许攻击者操纵数据库,可能导致数据泄露、修改或删除,严重威胁系统安全。文章提供了漏洞复现的具体步骤,包括构造特定的URL请求以触发漏洞。同时,文中强调了网络空间测绘的重要性,并建议通过Fofa等工具进行搜索。为了防范此类攻击,文章提出了修复建议,包括限制公网访问、设置访问白名单和使用防火墙等安全措施。此外,还推荐了其他相关漏洞文章以供参考。
SQL注入 漏洞复现 网络安全 数据库安全 用友U8-Cloud 安全建议
0x4 CVE-2024-44902 Thinkphp反序列化漏洞复现和分析
天启实验室 2024-09-15 14:53:59
文章详细介绍了Thinkphp框架中存在的一个反序列化漏洞CVE-2024-44902,影响了v6.1.3至v8.0.4版本。攻击者可以利用此漏洞执行任意代码。文章首先展示了如何构造一个序列化的入口类以及如何生成利用该漏洞的payload。接着,文章分析了漏洞的触发链,指出与Thinkphp v6(Tp6)相比,v8(Tp8)中触发代码执行的入口点发生了变化,从Model::__destruct变为ResourceRegister::__destruct。文章还强调,要成功利用这个漏洞,PHP必须已经加载了Memcached模块,因为漏洞利用链中涉及到创建Memcached对象。最后,文章提供了相关链接供读者参考。
反序列化漏洞 代码执行漏洞 框架安全 漏洞复现 漏洞分析
0x5 漏洞挖掘 | 记一次针对blade站点的渗透测试
掌控安全EDU 2024-09-15 12:01:46
0x6 渗透测试 | 跨域资源共享 (CORS) 测试指南
白帽子左一 2024-09-15 12:01:13
0x7 ThinkPHP5路由rce漏洞分析
SecNL安全团队 2024-09-15 09:33:56
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/15】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论