2024-10-30 微信公众号精选安全技术文章总览
洞见网安 2024-10-30
0x1 CORS
迪哥讲事 2024-10-30 23:55:33
0x2 【工具更新】BurpSuite最新2024.9版Windows/Linux/Mac(附下载)
信安404 2024-10-30 23:42:46
0x3 Linux应急响应:查看文件的创建时间
风奕安全 2024-10-30 19:58:03
你还在用ctime作为恶意样本的创建时间吗?本文告诉你Linux下如何正确获取文件的创建时间。
0x4 漏洞推送:CVE-2024-38063 Windows TCP/IP 远程代码执行漏洞(有poc)
b1gpig信息安全 2024-10-30 18:30:37
0x5 内网渗透——windows信息收集
红队蓝军 2024-10-30 18:02:55
0x6 一种几乎绕过所有EDR的shellcode加载器
二进制空间安全 2024-10-30 14:48:31
该程序代码使用C#编写,使用特定的Windows API函数组合绕过EDR和防病毒软件, 能够将Payload安全注入到内存而不会被检测到,从而通过反向Shell建立远程连接。
0x7 利用-SSPI-数据报上下文绕过-UAC
TIPFactory情报工厂 2024-10-30 12:51:19
UAC绕过 + 1
0x8 记录某商城0元购和SQL注入漏洞
掌控安全EDU 2024-10-30 12:00:30
漏洞挖掘 | 记录某商城0元购和SQL注入漏洞
0x9 逆向学习 |实操小练
土拨鼠的安全屋 2024-10-30 11:30:46
0xa 绕过某60及Defender项目解析
Relay学安全 2024-10-30 10:45:41
0xb 暴力破解加密office文档密码
小兵搞安全 2024-10-30 10:43:52
0xc 靶机实战系列之Vegeta靶机
嗨嗨安全 2024-10-30 09:39:59
0xd 【漏洞复现】NUUO摄像头远程命令执行漏洞
白帽攻防 2024-10-30 09:12:49
0xe DarkGate最新攻击样本攻击链详细分析
安全分析与研究 2024-10-30 08:41:04
DarkGate最新攻击样本攻击链详细分析
恶意软件分析 攻击链分析 网络安全威胁 AutoIt脚本 C2通信 键盘记录 信息窃取 免杀技术
0xf 聊聊在反序列化漏洞中如何找Gadget利用链
JC的安全之路 2024-10-30 08:00:49
0x10 Nday-Apache Solr身份验证绕过漏洞(CVE-2024-45216)
rainy的安全小屋 2024-10-30 01:18:04
本文讨论了Apache Solr中的一个身份验证绕过漏洞(CVE-2024-45216)。该漏洞存在于使用PKIAuthenticationPlugin的Apache Solr实例中,该插件在Solr进行身份验证时默认启用。攻击者可以通过构造特定的恶意路径来绕过Solr的认证机制,针对任何Solr API URL发起攻击。成功利用该漏洞可能导致攻击者访问敏感数据或执行未授权的操作。该漏洞的详细信息可在相关链接中找到,包括漏洞的复现方法和官方的安全建议。
身份验证绕过 Apache Solr PKIAuthenticationPlugin 敏感数据访问 未授权操作 CVE-2024-45216
0x11 原创 | PHP 漏洞全解—eval 注入攻击
船山信安 2024-10-30 00:01:03
本文详细介绍了PHP中eval注入攻击的原理和防范方法。文章首先解释了eval函数的工作原理,即它可以将字符串参数当作PHP代码执行。通过两个示例代码,展示了eval注入攻击的具体实现方式,包括直接通过GET参数执行任意代码和利用动态函数调用执行非预期代码。文章最后提供了四点防范建议,包括避免执行外部命令、使用自定义函数替代、使用escapeshellarg函数处理参数以及设置safe_mode_exec_dir限制可执行文件的路径,以增强PHP应用的安全性。
代码执行漏洞 eval注入攻击 动态函数调用漏洞 安全防范措施 PHP安全
0x12 【免杀】原来SQL注入也可以绕过杀软执行shellcode上线CoblatStrike
星落安全团队 2024-10-30 00:00:31
该文章介绍了如何利用SQL注入绕过杀毒软件执行shellcode并上线CobaltStrike的方法。针对存在SQL注入漏洞的SQL Server数据库,文章提供了两种上线CobaltStrike的方案:一种是通过SQL注入直接执行shellcode,包括启用MSSQL CLR功能、导入不安全的程序集、创建外部名称的过程来执行命令;另一种是通过直连数据库的方式,使用XlSharpSQLTools工具来启用CLR并安装CLR功能,最终使用csloader执行payload.bin文件。文中提到的方法成功绕过了360和火绒等杀毒软件的检测。此外,文章还提到了作者所在的安全团队‘星落安全’发布的多个工具和技术,如免杀插件、免杀版ASPX/JSP文件、绕过WAF工具等,并附带了作者的部分背景信息以及加入其内部交流群的方法。文章结尾处声明了技术仅供合法的安全测试与防御研究之用。
SQL注入 免杀技术 CobaltStrike MSSQL CLR 杀软绕过 安全工具开发 内网渗透
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/30】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论