2024-10-24 微信公众号精选安全技术文章总览
洞见网安 2024-10-24
0x1 【应急响应】记一次监测发现webshell告警的应急响应过程
利刃信安 2024-10-24 20:40:47
【应急响应】记一次省护值守服务器被黑的应急响应过程
0x2 文件上传攻击面&案例
X的碎碎念 2024-10-24 19:00:49
0x3 9.DataContractJsonSerializer反序列化点
HW专项行动小组 2024-10-24 18:53:49
本文详细介绍了DataContractJsonSerializer在.NET框架中的反序列化问题。首先,文章阐述了DataContractJsonSerializer的基本使用方法,包括对类添加DataContract特性和对属性添加DataMember特性,以及序列化和反序列化的流程。接着,文章指出,如果Type和ReadObject()的内容可控,则可能存在反序列化漏洞。文章进一步探讨了DataContractJsonSerializer的一个特殊用法,即通过在JSON数据中加入__type键来指定类名,这一特性可能与Fastjson的@type类似。文章还提供了利用Ysoserial.net生成payload的示例,并讨论了即使Type不可控时也能利用的情况,如使用KnownType特性。最后,文章提到了IDataContractSurrogate机制,它允许没有DataContract或Serializable特性的类参与序列化与反序列化,这可能引入新的安全问题。
0x4 0day 挖到手软,403 到 getshell
轩公子谈技术 2024-10-24 18:03:47
0x5 Wireshark抓包https的网站,却无法解密部分TLSv1.3的信息?
车小胖谈网络 2024-10-24 17:54:36
0x6 靶机实战系列之Funbox2靶机
嗨嗨安全 2024-10-24 17:42:46
0x7 密探 -- 渗透测试工具 v1.16 版
黑熊安全 2024-10-24 17:26:53
0x8 创宇安全智脑 | DataEase PostgreSQL 反序列化(CVE-2024-47074)等84个漏洞可检测
创宇安全智脑 2024-10-24 17:20:50
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x9 漏洞挖掘—组合拳获取敏感数据信息
网安日记本 2024-10-24 17:15:26
漏洞挖掘—组合拳获取敏感数据信息
0xa 为什么加密流量没法解?
微步在线 2024-10-24 17:01:54
误报多、解密覆盖不全、影响网络架构?
0xb CNNVD关于Fortinet FortiManager访问控制错误漏洞的通报
CNNVD安全动态 2024-10-24 16:56:02
近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiManager访问控制错误漏洞(CNNVD-202410-2613、CVE-2024-47575)情况的报送。
0xc 内存加载DLL学习
CatalyzeSec 2024-10-24 16:33:21
0xd 漏洞挖掘 | 记一次证书站SQL注入
掌控安全EDU 2024-10-24 12:02:09
0xe 操作系统安全防护浅析(上篇)
中国保密协会科学技术分会 2024-10-24 12:00:15
本文主要从操作系统版本、标准操作环境、操作系统防护配置、应用程序管理和应用程序控制五个方面对操作系统安全防护进行简要介绍,期望可以对想要初步了解操作系统安全防护的读者有所帮助。
0xf 攻防实战-fuzz上传接口到内网
极梦C 2024-10-24 11:12:56
本文详细记录了一次网络安全攻防实战过程。作者首先对目标官网进行信息收集,通过跳转链接发现了一个新的IP地址。随后对IP进行端口扫描,发现了一个IIS默认页面的端口。通过目录扫描,作者找到了一个test页面,并在其下发现了上传接口。在尝试上传不同类型文件时,发现只有可执行文件能成功上传。作者通过上传aspx文件获得了一个下载链接,但需要进一步寻找正确的路径。经过多次fuzz测试,作者最终找到了正确的路径并成功获取shell。在内网渗透阶段,作者遇到了权限限制,通过使用PrinterNotifyPotato进行内存提权,成功添加账号并远程登录,最终实现了对上百台服务器的控制。文章最后介绍了团队背景和提供的服务。
信息收集 端口扫描 目录遍历 文件上传 路径拼接 内网渗透 权限提升 哈希传递 安全测试
0x10 谷歌警告三星处理器内零日漏洞在野外被利用
黑客联盟l 2024-10-24 11:09:36
谷歌的威胁分析小组(TAG)警告称,三星移动处理器中的一个零日漏洞已被用作任意代码执行漏洞利用链的一部分而遭到滥用。
0x11 关于VMware vCenter Server存在堆溢出漏洞的安全公告
CNVD漏洞平台 2024-10-24 09:45:19
国家信息安全漏洞共享平台(CNVD)于2024年10月23日发布了关于VMware vCenter Server存在堆溢出漏洞(CNVD-2024-41447,CVE-2024-38812)的安全公告。该漏洞允许具有网络访问权限的攻击者远程执行代码,获取服务器控制权。受影响的产品版本包括VMware vCenter Server 8.0、7.0及VMware Cloud Foundation 4.x和5.x。VMware公司已于10月21日发布修复该漏洞的新版本,CNVD建议用户升级至最新版本以消除安全风险。漏洞的综合评级为“高危”,影响范围广泛,涉及多个产品和版本。官方提供了详细的下载链接和文档地址,以及感谢奇安信网神信息技术公司提供的技术支持。
堆溢出漏洞 远程代码执行 服务器权限获取 高危漏洞 VMware产品安全 安全升级
0x12 Android WebView漏洞挖掘
暴暴的皮卡丘 2024-10-24 08:30:16
0x13 SMB 与 Havoc C2 合作
安全狗的自我修养 2024-10-24 08:03:15
欢迎回来!今天,我们将讨论使用 SMB 枢轴的 Havoc C2 的一些横向移动技术。SM
0x14 轻松入门,frida n种过app特征检测办法之一
进击的HACK 2024-10-24 07:56:58
轻松入门,frida n种过app特征检测办法之一
0x15 第106篇:深入分析自己曾经挖掘到的有趣的XSS漏洞
希潭实验室 2024-10-24 00:10:15
XSS漏洞 网络安全研究 Web安全 漏洞利用 防御措施
0x16 【文末获取】3分钟带你学会白加黑上线CS通杀主流杀软
星落安全团队 2024-10-24 00:01:04
本文介绍了如何通过“白加黑”技术实现CobaltStrike上线,绕过主流杀软的检测。首先,文章解释了DLL劫持的原理,并推荐了ZeroEye工具来自动挖掘可用于劫持的白程序。接着,详细讲述了使用AheadLib工具导出DLL相关函数,以及如何使用Visual Studio 2022制作动态链接库DLL。文章中还提供了InjectShellcode函数的代码,用于注入shellcode到傀儡进程中。最后,作者说明了DllMain函数的修改方法,以及如何通过修改后的DLL文件实现免杀操作,并通过运行brotli.exe程序来上线CobaltStrike。文章最后提醒读者,所涉及的技术和工具仅用于安全测试和防御研究,切勿用于非法用途。
代码注入 DLL劫持 免杀技术 Cobalt Strike 进程注入 安全工具开发
0x17 安卓逆向 -- 雷电9安装Xposed的环境(面具+LSPosed)
逆向有你 2024-10-24 00:00:51
0x18 原创 | URL重定向安全
船山信安 2024-10-24 00:00:11
本文详细讨论了URL重定向的安全问题。在Web应用程序中,用户界面重定向是常见功能,但如果处理不当,可能导致用户被重定向至恶意网站,从而遭受钓鱼攻击或恶意软件的侵害。文章通过一个示例,展示了攻击者如何通过构造特定的URL,使得用户在登录后被引导至不可信的页面。为防止此类攻击,提出了使用URL白名单机制来校验传入的URL是否为可信域名,从而有效防止任意跳转。最后,文章还提到了作者提供的网络安全教学服务,包括Web渗透测试、CTF、二进制、逆向、代码审计等内容,以及学习后的就业机会。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/24】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论