网安原创文章推荐【2024/10/28】

admin 2024年10月29日13:07:13评论16 views字数 4363阅读14分32秒阅读模式

2024-10-28 微信公众号精选安全技术文章总览

洞见网安 2024-10-28

0x1 12.Fastjson(.NET)反序列化点前篇

HW专项行动小组 2024-10-28 22:11:30

网安原创文章推荐【2024/10/28】

本文主要分析了.NET版本的Fastjson反序列化特性。首先,作者指出在使用Fastjson进行序列化时,若类没有public标记,则反序列化会出错,需要添加public修饰符。其次,文章详细描述了Fastjson在序列化时会生成一个$types字段,其中包含目标类的type信息,并且通过设置别名来实现反序列化。接着,作者讨论了Fastjson 2.3.0版本之后引入的黑名单机制,用于防止反序列化攻击,列举了黑名单中的部分类型。最后,文章强调了在审计过程中,应关注.NET Fastjson的使用情况,特别是版本小于2.3.0的情况,并检查ToObject()方法中json数据是否可控,以判断是否存在反序列化漏洞。文章预告了下一部分将研究黑名单中的其他方法。

反序列化漏洞 Fastjson安全 黑名单机制 .NET安全 代码审计

0x2 一次URL跳转引发的账户接管

白安全组 2024-10-28 19:59:02

网安原创文章推荐【2024/10/28】

本文讲述了一次URL跳转漏洞的发现与利用过程。作者在检测登录页面时,发现了一个疑似可利用的URL跳转漏洞。通过在URL中使用问号进行拼接,作者成功绕过了前端检测。然而,这种漏洞在CNVD只能被定级为中危。为了提升漏洞等级,作者进一步分析了登录过程,发现登录成功后URL中会添加令牌,通过构造数据包发送令牌可以获取用户cookie。作者在远程服务器上搭建了PHP文件,用于捕获登录用户的URL和cookie,从而实现了账户接管。整个过程展示了从发现漏洞到实现高危利用的详细步骤。

URL跳转漏洞 账户接管 信息泄露 服务器端请求伪造(SSRF) 中间人攻击(MITM)

0x3 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-10-28 18:30:29

网安原创文章推荐【2024/10/28】

本周魔方安全漏洞周报摘要:GitLab发布安全公告,修复了两个高危漏洞,包括可能导致XSS的全局搜索HTML注入漏洞(CVE-2024-8312)和拒绝服务漏洞(CVE-2024-6826)。Spring发布安全公告,解决了Spring WebFlux应用中的静态资源认证绕过漏洞(CVE-2024-38812)。Grafana SQL表达式功能存在高危远程命令执行漏洞(CVE-2024-9264),需要用户具备VIEWER权限。Fortinet FortiManager曝出身份认证绕过漏洞(CVE-2024-47575),允许未认证攻击者注册设备并执行任意代码。各漏洞均已有官方修复建议,建议受影响用户及时更新。魔方安全管理系统已收录相关漏洞指纹识别规则,便于用户检测。

代码托管平台安全 Web框架安全 监控工具安全 网络设备管理安全 XSS攻击 拒绝服务攻击 认证绕过 远程代码执行

0x4 白盒审计超详细DolphinPHP_V1.5.0 RCE漏洞分析及复现

红队蓝军 2024-10-28 18:00:25

网安原创文章推荐【2024/10/28】

本文详细分析了DolphinPHP V1.5.0中的远程代码执行(RCE)漏洞。文章首先介绍了漏洞影响版本和环境搭建方法,然后深入分析了漏洞点位于`application/common.php`中的`call_user_func`函数。由于`call_user_func`的参数可控,攻击者可以利用该函数执行任意命令。文章详细解释了如何通过修改系统功能中的行为管理日志规则,以及用户权限管理中的角色名称,来控制`call_user_func`的参数,从而实现RCE。最后,文章提供了漏洞复现的步骤,包括登录、编辑角色字段和抓包修改参数,以及相关的参考链接和学习资源。

远程代码执行(RCE) 安全审计 漏洞分析 漏洞复现 PHP安全 系统命令执行

0x5 漏洞复现|FastAdmin 任意文件读取漏洞复现

东方隐侠安全团队 2024-10-28 17:42:09

网安原创文章推荐【2024/10/28】

漏洞复现与分析

任意文件读取漏洞 FastAdmin ThinkPHP Bootstrap 权限管理系统 漏洞复现 网络安全 数据泄露

0x6 逆向分析Office VBS宏类型文档

蚁景网络安全 2024-10-28 17:31:06

网安原创文章推荐【2024/10/28】

0x7 Linux进程伪装(一):伪装内核线程

风奕安全 2024-10-28 15:32:46

网安原创文章推荐【2024/10/28】

本文讨论了Linux系统中进程伪装技术,特别是伪装为内核线程的方法。攻击者通过修改进程属性,如进程名,使其看起来像是合法的系统进程,以此来规避检测。文章通过一个实例代码展示了如何创建一个伪装成内核线程的恶意进程,并提出了几种检测这种伪装的方法,包括使用ps命令的特定参数和osquery规则。文章强调了防守人员在应急响应过程中需要提高警惕,不要轻易忽视看似正常的系统进程。

进程伪装 内核线程 应急响应 威胁检测 Linux安全 osquery规则

0x8 通过模拟器抓取APP数据包

青春计协 2024-10-28 14:48:24

网安原创文章推荐【2024/10/28】

本文详细介绍了通过雷电模拟器配合BurpSuite抓取APP数据包的方法。首先,需要在雷电模拟器中进行一系列设置,包括开启磁盘共享、ROOT权限、ADB调试和本地连接。接着,配置网络代理与BurpSuite一致,并安装CA证书,分为用户信任凭证和系统信任凭证两个步骤。用户信任凭证可以通过浏览器直接下载并安装,而系统信任凭证需要通过命令行工具将证书转换为特定格式并上传到模拟器中。最后,文章展示了如何进行APP抓包测试,证实了配置的正确性,并强调了APP和小程序测试在漏洞挖掘中的重要性。

数据包抓取 模拟器设置 代理配置 证书安装 APP安全测试 环境配置

0x9 一键检测 PbootCMS 历史漏洞

信安之路 2024-10-28 14:06:06

网安原创文章推荐【2024/10/28】

0xa Linux内核可利用的结构体总结

山石网科安全技术研究院 2024-10-28 13:32:28

网安原创文章推荐【2024/10/28】

在Linux内核中,可以通过分配对象来对UAF、OOB等漏洞对象进行占位进行漏洞利用。内核中有许多可利用对象,某些对象有非常强大的利用原语,可以通过这些对象及其操作函数来实现权限提升。本文对Linux可利用的对象进行了统计和总结。

0xb 【实战小技巧系列】记某次bp插件+flask自动替换绕过防重放的高危漏洞挖掘

小呆安全 2024-10-28 13:07:51

网安原创文章推荐【2024/10/28】

本文详细介绍了作者在某次渗透测试项目中遇到防重放机制的处理过程。首先,通过分析前端JavaScript代码,作者揭示了时间戳、Noncestr和Signature三个参数的生成方式,并编写脚本进行验证。接着,作者使用BP插件和Flask服务实现了自动加解密替换功能,解决了手动复制粘贴参数的问题。在BP配置插件和解决中文乱码问题后,作者成功绕过防重放机制,继续进行漏洞挖掘。最终,作者在某功能点发现测试环境,利用泄露的接口文档进行fuzz测试,发现多个潜在漏洞。文章总结指出,绕过前端加密后,漏洞测试变得简单,强调了BP插件加解密功能在实际渗透测试中的广泛应用。

渗透测试 防重放机制 BP插件开发 Flask应用 加密解密 漏洞挖掘 接口安全

0xc 免费!网络设备安全基线配置指南

三沐数安 2024-10-28 12:34:47

网安原创文章推荐【2024/10/28】

在网络环境中,配置通常被认为具有不可估量的价值,因为设备配置的微小变化可以在几分钟内成就或破坏整个网络基础设施。

0xd 【漏洞预警】天融信运维安全审计系统存在任意文件读取漏洞

红细胞安全实验室 2024-10-28 10:25:12

网安原创文章推荐【2024/10/28】

0xe Tenda路由器账号密码信息泄露漏洞

白帽攻防 2024-10-28 10:14:50

网安原创文章推荐【2024/10/28】

Tenda路由器账号密码信息泄露漏洞

0xf 泛微OA E-cology(CNVD-2019-32204)远程命令执行漏洞复现分析及批量检测工具

网安知识库 2024-10-28 10:01:07

网安原创文章推荐【2024/10/28】

2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁, 泛微 OA系统的Java Beanshell接口可被未授权访问, 攻击者调用该Beanshell接口, 可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行

0x10 vulnhub之MinUv2的实践

云计算和网络安全技术实践 2024-10-28 08:49:18

网安原创文章推荐【2024/10/28】

0x11 利用MSIX安装包传播恶意软件攻击样本的详细分析

安全分析与研究 2024-10-28 08:39:28

网安原创文章推荐【2024/10/28】

利用MSIX安装包传播恶意软件攻击样本的详细分析

0x12 工业环境西门子 InterMesh 中的严重安全漏洞

星空网络安全 2024-10-28 07:43:08

网安原创文章推荐【2024/10/28】

西门子近期发布安全公告,指出其InterMesh无线警报报告系统中存在多个严重安全漏洞。这些漏洞可能使未经身份验证的远程攻击者能够在关键基础设施和工业环境中的设备上以root权限执行任意代码。最严重的漏洞CVE-2024-47901的CVSSv4评分为10.0,表明其严重性极高。漏洞源于Web服务器对输入参数的清理不足。此外,还有三个相关漏洞,它们联合使用时风险更大。受影响的产品包括InterMesh 7177 Hybrid 2.0和InterMesh 7707 Fire用户。西门子已发布更新以解决这些问题,并建议用户尽快升级系统,同时限制网络访问以降低风险。

远程代码执行 输入验证不足 Web服务器安全漏洞 关键基础设施安全 CVE-2024-47901 系统更新 网络安全防护措施

0x13 【免杀】一键禁用Windows Defender

星落安全团队 2024-10-28 00:02:16

网安原创文章推荐【2024/10/28】

本文介绍了安全研究员es3n1n在Github上分享的开源工具no-defender的二次修改版本,该工具通过逆向分析Avast杀毒软件,编写hook代码修改执行逻辑,实现禁用Windows Defender。文章详细说明了工具的使用方法,包括管理员权限运行XlAnyloader.exe来禁用Defender,并在内网测试结束后使用命令恢复Defender正常状态。作者还介绍了自己的安全研究背景,以及提供的一系列免杀工具和插件,如CobaltStrike二开版本、免杀插件、过火绒配置文件等。文章最后声明了技术的合法使用范围,并提醒读者承担操作后果。

免杀技术 工具开发 逆向工程 系统安全 内网渗透 安全研究 防护绕过

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/28】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日13:07:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/10/28】https://cn-sec.com/archives/3328266.html

发表评论

匿名网友 填写信息