网安原创文章推荐【2024/9/19】

admin 2024年9月20日14:03:23评论30 views字数 5067阅读16分53秒阅读模式

2024-09-19 微信公众号精选安全技术文章总览

洞见网安 2024-09-19

0x1 CVE-2024-21096 MySQLDump提权漏洞解析

暗影网安实验室 2024-09-19 22:22:21

网安原创文章推荐【2024/9/19】

0x2 CVE-2024-7965 Chrome 浏览器漏洞

洛米唯熊 2024-09-19 21:43:23

网安原创文章推荐【2024/9/19】

文章介绍了一个影响谷歌Chrome浏览器的高安全级别漏洞CVE-2024-7965,该漏洞存在于128.0.6613.84之前的版本中。漏洞利用了V8引擎的不当实现,允许远程攻击者通过特定设计的HTML页面进行堆损坏攻击。文章详细分析了漏洞利用代码,包括初始化数组、定义变量、控制流程与数据操作、核心循环逻辑、越界写入以及调用与利用等关键部分。漏洞利用的核心在于利用TurboFan编译器优化特性,通过复杂的数组操作和循环逻辑,企图达到越界访问或修改内存的目的,从而可能实现任意代码执行。文章最后总结了该PoC的主要目的和关键技术点,包括TurboFan编译器优化、内存破坏、条件分支与循环等,指出攻击者试图通过这些技术手段触发漏洞,达到任意代码执行的目的。

漏洞利用 内存破坏 JavaScript安全 ARM64架构 编译器优化问题

0x3 AutoGPT 严重漏洞解析 – CVE-2024-6091 (CVSS 9.8),提供POC验证

星空网络安全 2024-09-19 20:39:27

网安原创文章推荐【2024/9/19】

0x4 web选手入门pwn(20) ——csu+magic

珂技知识分享 2024-09-19 19:34:18

网安原创文章推荐【2024/9/19】

比较有意思的一个pwn题,用了四种办法都能做出来,涉及到csu+magic gadget两部分知识。

0x5 一种Nmap扫描性能改进方法浅析

信息安全与通信保密杂志社 2024-09-19 18:38:13

网安原创文章推荐【2024/9/19】

网安智库

0x6 Patchwork(白象)APT组织PGoshell后门攻击场景复现

T0daySeeker 2024-09-19 17:21:48

网安原创文章推荐【2024/9/19】

0x7 绕过 CSP,实现 Netlify CDN 上XSS

骨哥说事 2024-09-19 15:38:08

网安原创文章推荐【2024/9/19】

0x8 伪装成京东金融候选人登记表的钓鱼样本详细分析

安全分析与研究 2024-09-19 14:59:47

网安原创文章推荐【2024/9/19】

文章详细分析了一个伪装成京东金融候选人登记表的CS钓鱼样本。该样本在威胁情报平台上被发现,通过自动化沙箱未能获取其C2配置信息。分析发现,样本解压缩后包含恶意模块,通过白+黑的方式加载,并检测系统信息如用户名、主机名等。此外,样本在%temp%目录下生成欺骗性docx文档,通过cmd命令行打开,文档内容为解密后的ShellCode代码。代码分配内存空间后跳转至ShellCode,执行解密操作,最终解密出CS反射加载型木马。木马相关导出函数及网络C2域名信息亦被提取。该样本的深入分析为网络安全学习者提供了宝贵的研究机会。

钓鱼样本 恶意软件分析 威胁情报 红队样本 安全对抗

0x9 【CTF】暗魂CTF平台-windows应急响应-writeup

暗魂攻防实验室 2024-09-19 13:47:32

网安原创文章推荐【2024/9/19】

在暗魂CTF平台的一次windows应急响应writeup中,描述了A集团应用服务器被黑客入侵的事件。黑客上传了恶意软件,破坏了系统文件。应急响应团队的任务是追踪攻击来源,全面检查服务器,包括日志、进程、系统文件和恶意文件,以分析攻击行为和发现漏洞。任务包括提交攻击者IP地址的MD5值、识别首次使用的攻击类型(目录扫描攻击)、获取网站根目录robots.txt内容、确定上传文件的路径和上传的后门文件内容的MD5值、创建的后门用户的MD5值、后门账户创建时间和攻击者登录服务器的端口和时间、隐藏的后门文件名称以及注册表中隐藏的flag。通过分析wireshark文件、HTTP流量、系统用户、netstat命令、D盾等工具,团队能够追踪和分析攻击者的行为,修复漏洞并增强系统安全。

应急响应 CTF 网络流量分析 Web应用安全 恶意软件分析 系统漏洞修复 目录扫描攻击 文件上传攻击 后门程序 远程桌面攻击 注册表操作

0xa (CVE-2024-45195)Apache OFbiz 一次又一次从未授权到RCE的分析

hijackY 2024-09-19 12:03:13

网安原创文章推荐【2024/9/19】

反复绕过的乐趣

0xb 云安全 | AWS S3存储桶安全设计缺陷分析

白帽子左一 2024-09-19 12:01:11

网安原创文章推荐【2024/9/19】

文章主要分析了AWS S3存储桶的安全设计缺陷。AWS S3默认是安全的,但用户的错误配置可能导致漏洞。攻击者可能利用这些漏洞访问、修改或上传文件。文章详细描述了攻击者如何利用S3存储桶,并提供了一些缓解措施。例如,使用基于资源的访问策略、阻止公共访问、设置对象权限等。文章还提到了一些开源工具,如AWSBucketDump和bucketkicker,可用于自动化查找和利用S3存储桶漏洞的过程。最后,文章强调了在进行任何渗透测试之前,必须获得授权。

云安全 数据泄露 身份验证 访问控制 加密 渗透测试 安全漏洞 安全最佳实践

0xc Windows钩子技术与恶意软件应用

影域实验室 2024-09-19 10:57:40

网安原创文章推荐【2024/9/19】

0xd 安卓渗透第四弹-Reqable抓包神器安装使用&自动化脚本解密

琴音安全 2024-09-19 10:00:57

网安原创文章推荐【2024/9/19】

本文介绍了一种安卓渗透测试的新方法,使用Reqable工具进行App抓包和自动化解密。首先,通过雷电模拟器安装并配置环境,包括开启root权限和安装Reqable的apk文件。接着,介绍了如何将流量转发到PC端,并通过安装根证书来抓取双向证书的App包。文章还提供了自动化解密的脚本示例,该脚本使用Python编写,通过DES算法对加密数据进行解密,并生成签名。最后,作者提供了工具下载地址和交流群信息,方便读者获取资源和进行技术交流。

安卓渗透测试 网络抓包工具 自动化脚本 数据包解密 网络安全工具使用

0xe 某流量躲避webshell诞生记

here404 2024-09-19 09:31:09

网安原创文章推荐【2024/9/19】

撰写论文摘要是一项重要的学术任务,它需要简洁明了地概括论文的主要信息,使读者能够在短时间内了解论文的概貌。首先,明确摘要的目的和定位,避免冗长和复杂的句子,尽量使用简练的语言。其次,注意摘要的结构和内容,重点突出研究的成果和意义。在写作过程中,可以按照以下步骤进行:先完成论文正文,再撰写摘要;确保摘要包括研究目的、方法、主要发现及结论等关键信息[[10, 14]]。此外,摘要应方便读者检索和筛选,提升文献利用率。

WebShell 代码混淆 Base64编码 安全测试 流量躲避 蚁剑

0xf 无私钥绕过客户端非对称加密算法

二进制空间安全 2024-09-19 09:00:55

网安原创文章推荐【2024/9/19】

本文介绍了一种通过修改客户端JavaScript代码来绕过非对称加密算法的方法。该方法利用了Chrome浏览器的override功能和Burp Suite代理工具中的PyCript扩展。核心思想是让浏览器发送未经加密的数据,然后在Burp Suite中查看明文请求,再用PyCript按照服务器要求的加密逻辑重新加密这些请求。具体步骤包括:首先确认应用程序使用了何种加密算法;接着使用Chrome的开发者工具找到并修改负责加密的JavaScript代码,使其返回原始数据而非加密后的数据;最后,在Burp Suite中配置PyCript以相同的公钥和加密方式对请求进行加密,从而保证服务器接收到的是正确的加密格式。这样可以在不持有私钥的情况下分析和操作原本被加密保护的数据流。

客户端加密绕过 Burp Suite JavaScript代码修改 PyCript扩展 node-forge库

0x10 一个值钱的漏洞报告 之 由于缓存配置错误导致的鉴权绕过

不懂安全 2024-09-19 08:30:31

网安原创文章推荐【2024/9/19】

本文介绍了一个由于缓存配置错误导致的鉴权绕过漏洞。作者在测试一个电商网站时,发现普通用户能够访问卖家管理门户站点的订单信息。使用burp的Autorize插件测试时,插件显示权限较低的用户可以访问管理端点,但作者直接在repeater中重发请求却得到403禁止访问的响应。经过对比发现,请求时间的差异是关键。作者通过实验验证了服务器的GetOrders接口在极短时间内缓存了响应,如果在卖家访问接口的同时,攻击者发出请求,就可以获取属于任何店铺的所有订单和客户信息。攻击者可以利用这一漏洞,通过创建脚本对不同的shop_id发出请求,利用缓存窗口期绕过访问控制,批量获取敏感信息。

鉴权绕过 缓存安全 GraphQL安全 越权访问 API安全

0x11 [Linux]集成化漏洞扫描系统[更新]

知攻善防实验室 2024-09-19 08:28:46

网安原创文章推荐【2024/9/19】

本文介绍了一款集成化的Linux漏洞扫描系统,该系统集成了AWVS、Nessus、QingScan和巡风资产巡检等不同的漏洞扫描工具。作者表示,由于前两个工具更新频繁,所以系统也会尽量保证在一个月内更新两次。文章提供了详细的使用教程,包括Windows版本的更新详情以及如何使用Vmware打开虚拟机并运行系统。此外,文章还提到了如何查看ip地址以及在浏览器中输入相应的网址来访问系统。最后,文章提供了下载地址,并建议使用最新版的7Zip进行解压。

漏洞扫描 自动化安全工具 虚拟化技术 Linux系统安全 网络安全维护 持续更新

0x12 基于 frp 魔改二开

白帽学子 2024-09-19 08:11:45

网安原创文章推荐【2024/9/19】

文章主要介绍了一个基于frp-0.58.1魔改二开的安全工具,该工具具有随机化socks5账户密码及端口、钉钉上线下线通知、配置文件oss加密读取、域前置防止溯源、源码替换/编译混淆等功能。这些功能可以提高网络服务的安全性和灵活性,特别是在红蓝对抗演练中。该工具的便利性在于一次编译后,可以在多台服务器上运行,自动选择未占用的端口,并生成随机的账户和密码。同时,OSS加密读取配置功能也提升了数据的安全性,避免了直接暴露oss域名的问题。在攻防演练结束后,还可以直接删除配置文件,确保无痕迹留下。该工具适用于需要安全管理和配置网络服务的场景。

反向代理与socks5代理的应用 动态配置与随机化 通知机制 OSS加密读取配置 审查与更新配置

0x13 HTTP请求方式与请求头:构建网络通信的基石

技术修道场 2024-09-19 08:03:04

网安原创文章推荐【2024/9/19】

本文深入探讨了HTTP请求方式和请求头在网络通信中的作用。HTTP作为互联网通信的核心协议,定义了客户端与服务器之间的交互方式。文章首先介绍了HTTP请求方式,包括GET、POST、PUT、DELETE、HEAD、OPTIONS和PATCH,每种方式都有其特定的用途,如GET用于获取资源,POST用于提交数据。接着,文章详细解释了HTTP请求头的作用,包括Host、User-Agent、Accept、Accept-Language、Accept-Encoding、Referer、Authorization、Cookie、Content-Type和Content-Length等,这些请求头携带了客户端的额外信息,帮助服务器更好地理解和响应请求。文章还讨论了请求方式与请求头在实际应用场景中的重要性,如网页浏览、表单提交、文件上传和API调用。最后,文章总结了HTTP请求方式和请求头对于开发Web应用、网络调试和优化的重要意义。

HTTP协议 网络安全 Web开发 网络通信 Web应用安全

0x14 通过网络钓鱼捕获密码

安全狗的自我修养 2024-09-19 07:00:22

网安原创文章推荐【2024/9/19】

本文介绍了网络钓鱼攻击的一种方式,即通过克隆合法登录页面来捕获用户的凭据。作者以PayPal为例,详细描述了克隆登录页面、修改代码以重定向用户凭据、以及捕获用户信息的整个过程。文章还强调了网络钓鱼攻击的普遍性和危害性,并提供了多种预防措施,如使用https、避免点击不明链接、使用双因素身份验证等,以帮助用户保护自己的网络安全。此外,文章末尾提到了一系列相关的网络安全教程资源,供读者进一步学习。

网络钓鱼 社会工程学 安全防护措施 恶意软件 网络安全教育

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/9/19】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月20日14:03:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/9/19】http://cn-sec.com/archives/3187030.html

发表评论

匿名网友 填写信息