网安原创文章推荐【2024/11/10】

admin 2024年11月11日10:46:06评论18 views字数 2587阅读8分37秒阅读模式

2024-11-10 微信公众号精选安全技术文章总览

洞见网安 2024-11-10

0x1 网络安全设备资产指纹收集:应用指纹的探索与实践

东方隐侠安全团队 2024-11-10 22:30:19

网安原创文章推荐【2024/11/10】

设备资产指纹收集是一项网络攻防对抗中至关重要的任务。

0x2 用友NC psnImage/download SQL注入代码分析

深白网安 2024-11-10 22:23:18

网安原创文章推荐【2024/11/10】

本文详细分析了用友NC系统中psnImage/download接口存在的SQL注入漏洞。通过全局搜索psnImage关键字,定位到PsnMapImageAction类,发现download方法中接收的pk_psndoc参数未经适当处理即传入queryPsndocVOByPk函数。该函数通过IPsndocQryService接口实例化的psndocQryServ对象调用,最终在PsndocDAO类的queryPsndocVOByPk方法中,参数直接拼接到SQL语句中,导致SQL注入。文章详细追踪了漏洞产生的全过程,并强调仅供安全研究与教学之用,遵守网络安全法,请勿用于非法入侵。

SQL注入 Web安全 代码审计 安全测试 OWASP Top 10

0x3 HTB_Certified

羽泪云小栈 2024-11-10 20:00:36

网安原创文章推荐【2024/11/10】

HTB之Certified+windows(Med)+smb服务利用+bloodhound+ADCS利用

0x4 Apache ActiveMQ RCE漏洞(CVE-2023-46604)复现

网络安全学习爱好者 2024-11-10 19:18:34

网安原创文章推荐【2024/11/10】

本文主要介绍了Apache ActiveMQ RCE漏洞(CVE-2023-46604)的复现过程。Apache ActiveMQ是一个开源的消息代理系统,支持多种编程语言。文章首先概述了ActiveMQ的基本信息,然后指出了受该漏洞影响的版本范围。接着,提供了FOFA语法用于搜索存在漏洞的ActiveMQ服务。复现步骤包括下载漏洞利用工具,部署poc.xml到HTTP服务,发送poc并执行,最后通过dnslog回显验证漏洞的存在。文章详细描述了漏洞利用的每一步,为网络安全学习者提供了实践操作的指导。

RCE漏洞 Apache ActiveMQ CVE-2023-46604 漏洞复现 DNSLog

0x5 【Pikachu】任意文件下载实战

儒道易行 2024-11-10 18:00:23

网安原创文章推荐【2024/11/10】

本文介绍了不安全的文件下载漏洞的概念和实践案例。文章首先概述了文件下载功能在Web系统中的普遍性,并指出如果后台不对文件名进行安全判断,直接拼接到下载路径中,就可能引发安全漏洞。攻击者可以通过提交构造的文件名,如路径穿越字符串,下载服务器上的敏感文件。文章通过一个具体的实例,演示了如何利用不安全的文件下载漏洞,通过修改数据包中的filename参数,下载了原本不应该被访问的文件。最后,作者强调了在设计文件下载功能时必须对前端传来的文件名进行安全检查,并提醒所有与前端交互的数据都是不安全的。

文件下载漏洞 数据包修改 敏感信息泄露 安全防护建议 Web安全

0x6 流量分析学习--小白基础学习入门第一课(一)

白安全组 2024-11-10 15:17:52

网安原创文章推荐【2024/11/10】

本文是关于流量分析的学习入门教程,旨在帮助初学者理解黑客攻击的过程。文章通过一个实际的攻击案例,指导读者如何筛选出HTTP的GET和POST请求,以及如何识别被攻击的IP地址。通过分析数据包,文章展示了如何追踪TCP流来获取流量信息,并识别出黑客使用了sqlmap工具进行SQL注入攻击。文章详细说明了如何从流量中找到黑客攻击的成果,包括数据库的名称、表前缀,以及被注入的URL。通过这些步骤,读者能够学习到如何分析网络流量,以识别和防御黑客攻击。

IP地址分析 HTTP请求分析 SQL注入攻击 TCP流量追踪 数据库信息泄露 URL注入攻击

0x7 手把手填鸭式的Shellcode编写入门教程

冲鸭安全 2024-11-10 10:00:09

网安原创文章推荐【2024/11/10】

0x8 RustDesk部署疑难解答

kali笔记 2024-11-10 08:01:05

网安原创文章推荐【2024/11/10】

本文针对RustDesk远程桌面部署过程中遇到的问题进行了深入解析。首先,作者解释了在没有公网服务器的情况下,RustDesk仍能通过NAT打洞技术实现P2P直连,或在打洞失败时通过TCP 21117端口的中继服务完成连接,这使得没有公网服务器的新手用户也能顺利部署RustDesk。接着,文章介绍了RustDesk服务端部署时涉及的主要端口及其用途,并推荐了更稳定的Docker部署方法,包括拉取镜像、启动容器等步骤,同时提供了获取默认密钥的具体操作。对于客户端配置,文章指出最新版本无需填写端口号,简化了配置流程。此外,文中还提到了Web控制台的设置方法,使用户能够通过浏览器访问并控制目标设备,进一步提升了使用的灵活性和便利性。最后,针对部分用户无法访问GitHub的问题,作者提供了工具包的打包下载链接。

远程桌面安全 NAT穿透 P2P安全 中继服务安全 端口安全 Docker安全 密钥管理 Web控制台安全

0x9 渗透测试实战—高权限shell碰上杀毒软件

网安日记本 2024-11-10 07:00:32

网安原创文章推荐【2024/11/10】

本文记录了一次渗透测试实战过程,作者在获取高权限用户shell后,面临杀毒软件的挑战。通过使用Weblogic中间件的漏洞(CVE_2020_2551)成功获取Administrator权限,并利用Ngrok工具建立反向代理,实现内网信息收集工具的下载。在面对杀毒软件时,作者尝试使用certutil下载工具但被杀,随后通过远程桌面连接关闭杀软,成功上传工具。内网横向移动中,利用fscan扫描发现内网小集群,获取SSH弱口令并登录服务器,最终获得root权限。此次渗透测试中,作者遇到了防火墙策略禁ping的挑战,但最终成功获取多台服务器的管理员权限。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/10】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日10:46:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/11/10】https://cn-sec.com/archives/3382437.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息