网安原创文章推荐【2024/10/30】

admin 2024年10月31日11:15:59评论11 views字数 2370阅读7分54秒阅读模式

2024-10-30 微信公众号精选安全技术文章总览

洞见网安 2024-10-30

0x1 CORS

迪哥讲事 2024-10-30 23:55:33

网安原创文章推荐【2024/10/30】

0x2 【工具更新】BurpSuite最新2024.9版Windows/Linux/Mac(附下载)

信安404 2024-10-30 23:42:46

网安原创文章推荐【2024/10/30】

0x3 Linux应急响应:查看文件的创建时间

风奕安全 2024-10-30 19:58:03

网安原创文章推荐【2024/10/30】

你还在用ctime作为恶意样本的创建时间吗?本文告诉你Linux下如何正确获取文件的创建时间。

0x4 漏洞推送:CVE-2024-38063  Windows TCP/IP 远程代码执行漏洞(有poc)

b1gpig信息安全 2024-10-30 18:30:37

网安原创文章推荐【2024/10/30】

0x5 内网渗透——windows信息收集

红队蓝军 2024-10-30 18:02:55

网安原创文章推荐【2024/10/30】

0x6 一种几乎绕过所有EDR的shellcode加载器

二进制空间安全 2024-10-30 14:48:31

网安原创文章推荐【2024/10/30】

该程序代码使用C#编写,使用特定的Windows API函数组合绕过EDR和防病毒软件, 能够将Payload安全注入到内存而不会被检测到,从而通过反向Shell建立远程连接。

0x7 利用-SSPI-数据报上下文绕过-UAC

TIPFactory情报工厂 2024-10-30 12:51:19

网安原创文章推荐【2024/10/30】

UAC绕过 + 1

0x8 记录某商城0元购和SQL注入漏洞

掌控安全EDU 2024-10-30 12:00:30

网安原创文章推荐【2024/10/30】

漏洞挖掘 | 记录某商城0元购和SQL注入漏洞

0x9 逆向学习 |实操小练

土拨鼠的安全屋 2024-10-30 11:30:46

网安原创文章推荐【2024/10/30】

0xa 绕过某60及Defender项目解析

Relay学安全 2024-10-30 10:45:41

网安原创文章推荐【2024/10/30】

0xb 暴力破解加密office文档密码

小兵搞安全 2024-10-30 10:43:52

网安原创文章推荐【2024/10/30】

0xc 靶机实战系列之Vegeta靶机

嗨嗨安全 2024-10-30 09:39:59

网安原创文章推荐【2024/10/30】

0xd 【漏洞复现】NUUO摄像头远程命令执行漏洞

白帽攻防 2024-10-30 09:12:49

网安原创文章推荐【2024/10/30】

0xe DarkGate最新攻击样本攻击链详细分析

安全分析与研究 2024-10-30 08:41:04

网安原创文章推荐【2024/10/30】

DarkGate最新攻击样本攻击链详细分析

恶意软件分析 攻击链分析 网络安全威胁 AutoIt脚本 C2通信 键盘记录 信息窃取 免杀技术

0xf 聊聊在反序列化漏洞中如何找Gadget利用链

JC的安全之路 2024-10-30 08:00:49

网安原创文章推荐【2024/10/30】

0x10 Nday-Apache Solr身份验证绕过漏洞(CVE-2024-45216)

rainy的安全小屋 2024-10-30 01:18:04

网安原创文章推荐【2024/10/30】

本文讨论了Apache Solr中的一个身份验证绕过漏洞(CVE-2024-45216)。该漏洞存在于使用PKIAuthenticationPlugin的Apache Solr实例中,该插件在Solr进行身份验证时默认启用。攻击者可以通过构造特定的恶意路径来绕过Solr的认证机制,针对任何Solr API URL发起攻击。成功利用该漏洞可能导致攻击者访问敏感数据或执行未授权的操作。该漏洞的详细信息可在相关链接中找到,包括漏洞的复现方法和官方的安全建议。

身份验证绕过 Apache Solr PKIAuthenticationPlugin 敏感数据访问 未授权操作 CVE-2024-45216

0x11 原创 | PHP 漏洞全解—eval 注入攻击

船山信安 2024-10-30 00:01:03

网安原创文章推荐【2024/10/30】

本文详细介绍了PHP中eval注入攻击的原理和防范方法。文章首先解释了eval函数的工作原理,即它可以将字符串参数当作PHP代码执行。通过两个示例代码,展示了eval注入攻击的具体实现方式,包括直接通过GET参数执行任意代码和利用动态函数调用执行非预期代码。文章最后提供了四点防范建议,包括避免执行外部命令、使用自定义函数替代、使用escapeshellarg函数处理参数以及设置safe_mode_exec_dir限制可执行文件的路径,以增强PHP应用的安全性。

代码执行漏洞 eval注入攻击 动态函数调用漏洞 安全防范措施 PHP安全

0x12 【免杀】原来SQL注入也可以绕过杀软执行shellcode上线CoblatStrike

星落安全团队 2024-10-30 00:00:31

网安原创文章推荐【2024/10/30】

该文章介绍了如何利用SQL注入绕过杀毒软件执行shellcode并上线CobaltStrike的方法。针对存在SQL注入漏洞的SQL Server数据库,文章提供了两种上线CobaltStrike的方案:一种是通过SQL注入直接执行shellcode,包括启用MSSQL CLR功能、导入不安全的程序集、创建外部名称的过程来执行命令;另一种是通过直连数据库的方式,使用XlSharpSQLTools工具来启用CLR并安装CLR功能,最终使用csloader执行payload.bin文件。文中提到的方法成功绕过了360和火绒等杀毒软件的检测。此外,文章还提到了作者所在的安全团队‘星落安全’发布的多个工具和技术,如免杀插件、免杀版ASPX/JSP文件、绕过WAF工具等,并附带了作者的部分背景信息以及加入其内部交流群的方法。文章结尾处声明了技术仅供合法的安全测试与防御研究之用。

SQL注入 免杀技术 CobaltStrike MSSQL CLR 杀软绕过 安全工具开发 内网渗透

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/30】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月31日11:15:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/10/30】https://cn-sec.com/archives/3337275.html

发表评论

匿名网友 填写信息