网安原创文章推荐【2024/9/15】

admin 2024年9月16日20:31:08评论22 views字数 1691阅读5分38秒阅读模式

2024-09-15 微信公众号精选安全技术文章总览

洞见网安 2024-09-15

0x1 应急靶场(12):【玄机】Linux入侵排查

OneMoreThink 2024-09-15 21:12:19

网安原创文章推荐【2024/9/15】

本文是关于网络安全的案例分析,主要探讨了Linux入侵排查的过程。文章首先指出web目录中存在可疑的木马文件1.php,通过下载到Windows系统并使用D盾查杀工具进行分析,发现其为webshell木马。接着,文章提到在web目录中发现了一个不死马webshell,其密码为'hello'。通过使用find命令查找包含特定字符串的文件,发现index.php文件是生成不死马webshell的源头。文章还提到了黑客留下的后门木马文件shell(1).elf,执行后发现其与IP地址10.11.55.21的3333端口通信,表明黑客服务器的IP地址和监听端口。文章最后提醒,在生产环境中应避免直接执行可疑文件,而应上传至沙箱进行分析,以确保安全。

Web Shell Linux入侵排查 后门木马 端口监控 文件分析 应急响应

0x2 Fastjson 1.2.24 RCE复现

Piusec 2024-09-15 16:38:16

网安原创文章推荐【2024/9/15】

这个fastjson1.2.24 rce漏洞是通过 vulhub 靶场搭建的,我通过vulhub以及网上各种文章的exp复现总是失败,找了很多文章后成功复现,希望这篇文章能给正在复现fastjson 1.2.24漏洞的师傅们有所帮助

远程代码执行(RCE) 漏洞复现 Java安全 Web安全 工具使用

0x3 【漏洞复现】用友 U8-cloud ActionServlet sql注入漏洞

凝聚力安全团队 2024-09-15 16:19:30

网安原创文章推荐【2024/9/15】

本文详细描述了用友U8-cloud系统中ActionServlet接口存在的SQL注入漏洞。该漏洞允许攻击者操纵数据库,可能导致数据泄露、修改或删除,严重威胁系统安全。文章提供了漏洞复现的具体步骤,包括构造特定的URL请求以触发漏洞。同时,文中强调了网络空间测绘的重要性,并建议通过Fofa等工具进行搜索。为了防范此类攻击,文章提出了修复建议,包括限制公网访问、设置访问白名单和使用防火墙等安全措施。此外,还推荐了其他相关漏洞文章以供参考。

SQL注入 漏洞复现 网络安全 数据库安全 用友U8-Cloud 安全建议

0x4 CVE-2024-44902 Thinkphp反序列化漏洞复现和分析

天启实验室 2024-09-15 14:53:59

网安原创文章推荐【2024/9/15】

文章详细介绍了Thinkphp框架中存在的一个反序列化漏洞CVE-2024-44902,影响了v6.1.3至v8.0.4版本。攻击者可以利用此漏洞执行任意代码。文章首先展示了如何构造一个序列化的入口类以及如何生成利用该漏洞的payload。接着,文章分析了漏洞的触发链,指出与Thinkphp v6(Tp6)相比,v8(Tp8)中触发代码执行的入口点发生了变化,从Model::__destruct变为ResourceRegister::__destruct。文章还强调,要成功利用这个漏洞,PHP必须已经加载了Memcached模块,因为漏洞利用链中涉及到创建Memcached对象。最后,文章提供了相关链接供读者参考。

反序列化漏洞 代码执行漏洞 框架安全 漏洞复现 漏洞分析

0x5 漏洞挖掘 | 记一次针对blade站点的渗透测试

掌控安全EDU 2024-09-15 12:01:46

网安原创文章推荐【2024/9/15】

0x6 渗透测试 | 跨域资源共享 (CORS) 测试指南

白帽子左一 2024-09-15 12:01:13

网安原创文章推荐【2024/9/15】

0x7 ThinkPHP5路由rce漏洞分析

SecNL安全团队 2024-09-15 09:33:56

网安原创文章推荐【2024/9/15】

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/15】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月16日20:31:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/9/15】https://cn-sec.com/archives/3173946.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息