网安原创文章推荐【2024/11/8】

admin 2024年11月10日15:36:28评论26 views字数 5413阅读18分2秒阅读模式

2024-11-08 微信公众号精选安全技术文章总览

洞见网安 2024-11-08

0x1 马自达信息娱乐系统存在零日漏洞,汽车面临接管攻击

网络研究观 2024-11-08 23:59:34

网安原创文章推荐【2024/11/8】

趋势科技零日计划的研究员发现马自达车载信息娱乐系统Mazda Connect存在多个安全漏洞,影响包括马自达3在内的多款车型。漏洞包括SQL注入、命令注入和代码执行,可能导致攻击者获得系统root权限。这些漏洞由软件更新过程中的输入清理不足引起,攻击者可通过USB设备进行利用。发现的漏洞包括DeviceManager中的SQL注入和命令注入,以及硬件安全漏洞和辅助MCU上的未签名代码执行。这些漏洞使攻击者可能持续入侵系统,干扰车辆安全,尤其在代客泊车等场景中风险较高。目前马自达尚未发布补丁,车主和服务提供商应避免使用未知USB设备,限制第三方访问,并及时更新系统。

SQL注入 命令注入 代码执行 零日漏洞 硬件安全漏洞 未签名代码执行 信息娱乐系统安全 车辆网络安全

0x2 61,000 台 EoL D-Link NAS 设备易受命令注入攻击

网络研究观 2024-11-08 23:59:34

网安原创文章推荐【2024/11/8】

D-Link的约61,000台NAS设备被发现在account_mgr.cgi URI中存在命令注入漏洞(CVE-2024-10914),允许未经身份验证的攻击者远程执行任意shell命令。受影响的型号包括DNS-320、DNS-320LW、DNS-325和DNS-340L,这些设备已停产,不再接收安全更新。攻击者通过操纵name参数,可以绕过身份验证并在设备上执行任意命令,造成数据泄露和勒索软件风险。FOFA扫描显示,这些设备大多暴露在互联网上,建议用户淘汰或替换这些设备,并采取隔离和监控措施以降低风险。

命令注入漏洞 数据泄露风险 勒索软件风险 远程攻击 设备暴露 CVE编号 EoL产品 防御措施建议

0x3 [bug修复]完全无法检测的CobaltStrike

白帽子安全笔记 2024-11-08 19:23:36

网安原创文章推荐【2024/11/8】

本文详细描述了针对CobaltStrike的两个bug的修复方法。首先,作者指出在使用插件后仍然会被检测到的问题,并提供了在BokuLoader.cna文件第409行增加代码行的解决方案。其次,作者解决了另一个遗漏的特征问题,通过在监听器中增加特定的围栏配置来绕过检测。这些围栏包括IP地址、用户名、服务器名和域名的特定格式。修复后,CobaltStrike将无法被查杀。文章还推荐了相关阅读,并鼓励读者留言交流。

CobaltStrike 漏洞利用 免杀技术 恶意软件分析 网络安全防护 插件开发

0x4 车联网安全入门指北

白帽100安全攻防实验室 2024-11-08 18:49:40

网安原创文章推荐【2024/11/8】

什么?你想要日车了?

0x5 【Pikachu】RCE远程命令执行实战

儒道易行 2024-11-08 18:00:25

网安原创文章推荐【2024/11/8】

本文是一篇关于RCE(远程命令执行)漏洞的实战分析文章。作者首先概述了RCE漏洞的概念,指出攻击者可以通过该漏洞直接向后台服务器注入操作系统命令或代码,从而控制服务器。文章详细介绍了RCE漏洞出现的原因,包括设计不当和缺乏严格的安全控制。作者通过实例说明了在自动化运维平台和Web管理界面中可能存在的RCE漏洞,并提供了如何利用这些漏洞的实际操作步骤。文章还强调了在提供API接口时,必须对输入内容进行严格判断,建议实施白名单策略。最后,作者通过一个靶场环境示例,展示了如何执行远程系统命令和代码,并提醒读者注意免责声明和转载规则。

RCE漏洞 远程命令执行 安全防护措施 漏洞利用 系统安全 代码审计

0x6 Metasploitable2靶机渗透测试

红队蓝军 2024-11-08 17:57:19

网安原创文章推荐【2024/11/8】

本文详细介绍了Metasploitable2虚拟系统的渗透测试过程。该系统是一个基于Ubuntu的特殊操作系统,专门用于安全工具测试和演示常见漏洞攻击。它开放了多个高危端口和服务,如21、23、445等,并包含多个未打补丁的高危漏洞,如Samba MS-RPC Shell命令注入漏洞。系统中的用户口令均为弱口令,且搭载了多个Web漏洞演练平台。文章列举了14个具体漏洞,包括弱口令、后门漏洞、配置漏洞等,并提供了针对每个漏洞的利用方法,如暴力破解、利用已知漏洞、直接访问等。渗透测试环境包括攻击机Kali和靶机Metasploitable2,通过详细的步骤展示了如何利用这些漏洞进行渗透。

渗透测试 漏洞利用 靶机环境 服务扫描 弱口令攻击 远程代码执行 Web漏洞 网络服务安全

0x7 拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!

Yak Project 2024-11-08 17:31:06

网安原创文章推荐【2024/11/8】

使用Yakit热加载轻松拿下验证码的识别与爆破!

0x8 迷惑的CVE-2024-51504-所谓ZooKeeper Admin Server认证绕过漏洞

安全光圈 2024-11-08 15:28:28

网安原创文章推荐【2024/11/8】

认证绕过漏洞,没有开放监听绕个软?http的页面都不对外监听了,拿命绕啊!

0x9 CVE-2019-13288漏洞分析

联想全球安全实验室 2024-11-08 15:20:18

网安原创文章推荐【2024/11/8】

0xa Xlight FTP Server整数溢出漏洞(CVE-2024-46483)分析与复现

Beacon Tower Lab 2024-11-08 14:03:44

网安原创文章推荐【2024/11/8】

本文详细分析了Xlight FTP Server的整数溢出漏洞(CVE-2024-46483),该漏洞存在于SSH2登录认证过程中,由于读取客户端算法协商数据包中的4个字节作为数据长度时未正确处理,导致整数溢出和堆溢出。影响版本为小于3.9.4.3的32位和64位版本。文章详细描述了复现环境、SSH协议简介、分析过程,并指出32位和64位程序在溢出后的不同表现。虽然漏洞难以利用,但理论上可以导致远程代码执行。最后,提供了参考链接和POC。

整数溢出漏洞 堆溢出 远程代码执行 SSH协议安全 漏洞复现 Windbg调试 IDA分析 漏洞利用难度

0xb 一文讲懂蓝队面试shiro漏洞知识点

flowers-boy 2024-11-08 13:15:20

网安原创文章推荐【2024/11/8】

本文详细介绍了Shiro框架的两个安全漏洞:Shiro550和Shiro721。Shiro550漏洞存在于1.2.4版本之前,由于密钥固定,攻击者可以通过获取cookie中的remember值,进行base64解码、AES解码和反序列化操作,从而实现远程代码执行。文章详细分析了漏洞原理,并提供了环境搭建、漏洞复现和利用的方法。Shiro721漏洞则是在1.2.5至1.4.1版本中,由于AES加密的key是动态生成的,攻击者需要利用Padding Oracle Attack来爆破正确的key值,再通过构造恶意的rememberMe字段进行反序列化攻击。文章同样提供了Shiro721的环境搭建和攻击复现步骤。

Shiro漏洞 网络安全 漏洞复现 加密解密 序列化攻击 RCE漏洞

0xc 记某大学智慧云平台存在弱口令爆破/水平越权信息泄露/Wx_SessionKey篡改 任意用户登录漏洞

神农Sec 2024-11-08 12:05:50

网安原创文章推荐【2024/11/8】

本文详细记录了作者对某大学智慧云平台的渗透测试过程,发现了三个主要漏洞:首先是弱口令爆破,通过爆破功能模块尝试常见弱口令成功登录;其次是水平越权信息泄露,通过修改参数获取了所有老师的信息;最后是Wx_SessionKey篡改,利用工具篡改手机号实现任意用户登录。文章强调了弱口令的危害性,并分享了渗透测试的经验和技巧,提醒读者遵守法律法规,切勿用于违法途径。

弱口令爆破 水平越权 信息泄露 Wx_SessionKey篡改 任意用户登录 渗透测试 微信小程序安全

0xd 实战 | 某院校小程序记录

掌控安全EDU 2024-11-08 12:00:53

网安原创文章推荐【2024/11/8】

0xe 某团代付三合一微信小程序系统RCE漏洞审计(0day)

星悦安全 2024-11-08 11:41:02

网安原创文章推荐【2024/11/8】

本文分析了某团代付三合一微信小程序系统的RCE漏洞。文章首先介绍了系统的基本环境,包括使用的框架ThinkPHP 6.0.8和后台管理功能。接着,详细披露了两个安全漏洞:一是前台任意文件读取漏洞,通过/file_get_contents函数实现,攻击者可以读取数据库文件;二是前台任意文件上传漏洞,通过未过滤的文件上传功能,攻击者可以在服务器上保存任意文件。文章最后提供了漏洞的利用Payload,并宣传了一个代码审计圈子,提供漏洞研究、批量利用工具和内外网攻防技巧等内容。

文件读取漏洞 文件上传漏洞 ThinkPHP框架 信息泄露 RCE漏洞 安全研究 漏洞利用

0xf 黑盒测试Mysql实时监控辅助工具

土拨鼠的安全屋 2024-11-08 11:30:55

网安原创文章推荐【2024/11/8】

本文介绍了一个名为MySQLMonitor的MySQL实时监控工具,适用于代码审计和黑盒测试。工具可以通过克隆GitHub仓库自行打包或直接下载使用。使用时,首先需要连接数据库,连接成功后,可以设置断点,更新和清空操作将不可用。设置断点后,可以查看和更新执行的SQL语句,以及清空表格内容。工具还提供了搜索功能,以便过滤所需的SQL语句。此外,用户可以单击行来悬浮显示SQL语句,双击则可复制到剪贴板。

数据库安全 代码审计 黑盒测试 实时监控 SQL注入防护

0x10 fortify sca rules 标签分析

代码审计SDL 2024-11-08 10:19:45

网安原创文章推荐【2024/11/8】

fortify sca rules 标签分析

0x11 什么是 CORS

生有可恋 2024-11-08 10:08:34

网安原创文章推荐【2024/11/8】

CORS : 看起来很酷的样子

0x12 APT36组织新攻击武器的演变发展——每周威胁情报动态第199期(11.01-11.07)

白泽安全实验室 2024-11-08 09:01:04

网安原创文章推荐【2024/11/8】

APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;

0x13 .NET 黑名单上传 突破WAF防护的SoapShell (免杀版)

dotNet安全矩阵 2024-11-08 08:56:04

网安原创文章推荐【2024/11/8】

0x14 华东360安服团队-scaninfo 开源、轻量、快速、跨平台 的红队内外网打点扫描器

TKing的安全圈 2024-11-08 08:55:13

网安原创文章推荐【2024/11/8】

华东360安服团队开发的scaninfo是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。它旨在解决渗透测试中nmap扫描速度慢、masscan准确性不足的问题,提供快速端口扫描和服务识别,支持FTP、SSH、SMB等多种弱口令探测。scaninfo优化了指纹识别和报告输出,支持web指纹识别和多种格式的结果保存。使用时,可以通过参数调整扫描行为,如排除特定IP或端口、指定扫描线程等。虽然存在FTP爆破模块可能导致任务卡住的问题,但提供了解决方案。scaninfo的模块丰富,包括端口扫描、弱口令探测、服务识别等,适合快速打点扫描。

端口扫描 服务识别 弱口令探测 网络指纹识别 安全工具 渗透测试 报告生成 性能优化

0x15 JYso可以同时具备多种JNDI高版本、WAF、RASP的Bypass功能工具

TKing的安全圈 2024-11-08 08:55:13

网安原创文章推荐【2024/11/8】

0x16 Wireshark & Packetdrill | TCP 挥手之连接同时关闭续

Echo Reply 2024-11-08 08:08:13

网安原创文章推荐【2024/11/8】

0x17 从 HTTP 到 RCE-如何在 IIS 中保留后门

安全狗的自我修养 2024-11-08 07:05:21

网安原创文章推荐【2024/11/8】

在项目中,我们经常遇到 Internet Information Services (IIS) 的实例。这是一个非常方

0x18 apache flink常见漏洞

信安路漫漫 2024-11-08 07:00:29

网安原创文章推荐【2024/11/8】

0x19 从302到RCE,拿shell就像喝水一样简单

跟着斯叔唠安全 2024-11-08 07:00:13

网安原创文章推荐【2024/11/8】

从302到RCE,拿shell就像喝水一样简单

0x1a 【免杀】一款绕过杀软将Windows权限提升至SYSTEM工具

星落安全团队 2024-11-08 00:02:32

网安原创文章推荐【2024/11/8】

本文介绍了一款名为“CreateSvcRpc”的工具,它是一个自定义的RPC客户端,用于在Windows操作系统中以SYSTEM权限执行程序。作者通过逆向工程Windows RPC协议,记录和分析Windows服务API的通信数据,创建了这个客户端。文章详细描述了技术实现过程,包括如何使用CreateFile和WriteFile API创建和执行服务。由于这项技术已被杀软识别,作者采用xlanyloader将工具转换为bin文件以实现免杀效果。文章还介绍了作者在安全领域的背景,以及他开发的其他免杀工具和星球社区的动态。最后,强调这些技术和工具仅用于安全测试和防御研究。

权限提升 RPC协议 免杀技术 工具开发 安全测试 内网渗透 代码审计

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/8】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月10日15:36:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/11/8】https://cn-sec.com/archives/3379209.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息