2024-11-15 微信公众号精选安全技术文章总览
洞见网安 2024-11-15
0x1 2024/11/14 CNVD漏洞跟踪复现报告
Hacking Group 0434 2024-11-15 23:29:14
本文是关于2024年11月14日的CNVD漏洞跟踪复现报告,涉及三个不同的漏洞。首先,北京亚控科技发展有限公司的Swagger KingDBConnector存在信息泄露漏洞,攻击者可获取录像和系统配置文件。其次,DedeCMS存在命令注入漏洞,攻击者可通过特定文件执行任意命令。再次,SimpCMS存在跨站脚本漏洞,允许攻击者在后台执行Web脚本或HTML。此外,报告还提到了北京亚控科技发展有限公司KingH5Stream系统的逻辑缺陷漏洞,攻击者可利用该漏洞获取管理员密码并登录系统。
信息泄露 命令注入 跨站脚本漏洞(XSS) 逻辑缺陷
0x2 渗透测试 | 关于读取向日葵、ToDesk远程连接账号和密码
渗透云记 2024-11-15 21:33:21
在内网渗透中,我们会遇到很多使用向日葵或者ToDesk远程连接的设备,此时如果咱们能获取到连接id以及临时密码,这对我们进行下一步测试有很大的推进作用,但是一般访问他们的配置文件,这些基本上都是加密的。
0x3 THM_pwn107(思路)
羽泪云小栈 2024-11-15 21:30:18
thm_pwn107+格式化字符串溢出+PIE绕过+canary获取+动态基址获取
0x4 Nmap识别MongoDB 6.0指纹
洞源实验室 2024-11-15 20:00:11
如果想在当前的Nmap版本下不使用脚本来识别MongoDB 6.0以上版本,唯一的办法是使用Nmap内置的服务指纹将MongoDB 6.0服务版本识别出来。
0x5 干货|一文搞懂加密流量检测的解决方法和技术细节
亿人安全 2024-11-15 19:24:18
0x6 CVE-2024-25600:WordPress Bricks Builder RCE
Timeline Sec 2024-11-15 19:03:54
攻击者可通过漏洞接口直接提交代码即可在目标执行任意代码,进而控制目标服务器。
0x7 【开发/免杀】openssl配置及(c/s)实现
网安鲲为帝 2024-11-15 18:07:35
0x8 【Pikachu】PHP反序列化RCE实战
儒道易行 2024-11-15 18:00:17
本文详细介绍了PHP反序列化漏洞的概念、原理及实战应用。首先,阐述了序列化与反序列化的基本功能,并通过示例代码展示了这两个过程。接着,分析了反序列化可能带来的安全隐患,特别是当用户可控数据被反序列化时,可能触发的对象注入攻击。文章还介绍了PHP魔法方法在反序列化过程中的作用,并通过一个具体例子演示了如何利用反序列化漏洞执行恶意代码。最后,文章提供了防范反序列化漏洞的措施,包括验证输入数据、禁用不必要的魔法方法、使用JSON替代序列化等,强调了开发者应采取的安全措施以确保应用的安全性。
PHP反序列化 对象注入攻击 代码执行漏洞 XSS攻击 安全防护措施
0x9 【工具推荐】 - ZeroEye3.3免杀辅助利器,自动化找白加黑,支持生成模板。
零攻防 2024-11-15 10:34:26
ZeroEye3.3是一款免杀辅助工具,主要用于自动化寻找可劫持的白名单程序。它能够扫描EXE文件的导入表,列出非系统DLL文件,并将符合条件的文件复制到X64或X86文件夹中。该工具支持生成劫持模板,结合了多方工具的优点。更新内容包括快速扫盘、查看导入导出表、dll递归查询、签名校验和生成模板。用户可以通过GitHub获取源码,并通过公众号获取程序。提供了详细的程序参数和使用示例,包括帮助、列出导入表、查看导出表、自动搜索可劫持白名单、签名校验和生成dll模板等功能。物理机和虚拟机测试结果显示,ZeroEye3.3在效率和可利用程序检测方面表现良好。
免杀技术 代码劫持 PE文件分析 数字签名校验 工具使用 GitHub源码
0xa IOT安全初学者最友好的漏洞之一:群辉Synology NAS Audio Station 套件未授权 RCE
弱口令安全实验室 2024-11-15 10:31:45
0xb [代码审计]宏*HCM最新文件上传漏洞分析复现
良月安全 2024-11-15 10:00:55
本文分析了宏*HCM系统中的一个最新文件上传漏洞。文章首先免责声明,指出所有内容仅供学习研究。接着,详细介绍了漏洞的路由分析,包括Struts配置文件的解析和请求处理流程。文章指出,上传路径需要登录权限,并通过特定页面获取后台权限cookie。漏洞存在于UploadLogoTrans类中,通过上传文件时传入加密后的路径可实现文件上传。最后,提供了漏洞复现的方法,包括获取cookie、加密路径和文件上传的步骤,并介绍了相关的星球资源和圈子信息。
代码审计 文件上传漏洞 Struts框架 信息泄露 权限绕过 漏洞复现 安全研究
0xc Jupyter Notebook从未授权到GetShell
Cyb3rES3c 2024-11-15 10:00:54
本文详细描述了Jupyter Notebook的一个未授权访问漏洞,该漏洞允许未经身份验证的用户直接在Jupyter Notebook中创建终端并执行任意Python代码和命令。文章首先介绍了Jupyter Notebook的基本功能和使用场景,然后详细说明了漏洞的复现过程,包括环境搭建和利用步骤。作者提供了通过FOFA语法搜索存在漏洞的Jupyter Notebook实例的方法,并最终给出了修复建议,包括开启身份验证和设置访问控制策略。文章强调遵守相关法律法规,并对因使用文中信息可能造成的后果不负责任。
未授权访问 命令执行 远程代码执行 Docker环境搭建 漏洞复现 信息收集 安全防护
0xd 邮件钓鱼新思路
川云安全团队 2024-11-15 09:30:30
0xe 【漏洞复现】D-Link account_mgr.cgi接口命令注入漏洞(CVE-2024-10914)
白帽攻防 2024-11-15 09:28:31
本文详细介绍了D-Link网络附加存储(NAS)设备中的account_mgr.cgi接口命令注入漏洞(CVE-2024-10914)。漏洞存在于name参数的输入验证不足,允许攻击者注入恶意命令,可能导致未授权的命令执行。受影响的版本包括DNS-320、DNS-320LW、DNS-325和DNS-340L等多个型号。文章提供了漏洞复现的详细步骤,包括构造特定的HTTP请求来触发漏洞。同时,文章强调了使用这些信息可能带来的后果和责任,并建议及时更新补丁或升级至安全版本以修复漏洞。
命令注入漏洞 D-Link设备漏洞 CVE-2024-10914 网络安全测试 安全建议
0xf HTTP协议16个安全防护头字段原理及使用方法
二进制空间安全 2024-11-15 09:01:10
HTTP 头对于增强 Web 安全性至关重要,是任何人都可以实现的最简单的安全措施之一。使用适当的 HTTP 响应头可以降低潜在的安全风险,如跨站脚本(XSS)、点击劫持、信息泄露以及其他许多漏洞。
0x10 与哈马斯有关联的APT组织WIRTE扩大并转向破坏性攻击活动——每周威胁情报动态第200期(11.08-11.14)
白泽安全实验室 2024-11-15 09:00:23
APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
0x11 如何去掉Windwos 中 chrome 浏览器显示由贵组织管理
像梦又似花 2024-11-15 08:02:05
本文记录了作者解决Chrome浏览器显示“由贵单位管理”问题的一系列排查过程。作者首先通过访问chrome://management和chrome://policy页面,发现了一条名为ExtensionManifestV2Availability的政策。进一步调查发现,该政策与IDM扩展有关,IDM为了扩展能正常使用而添加了此政策。作者通过对比更新IDM前后的Chrome状态,确认了问题来源。文章提供了理论上去除管理状态的方法,包括修改注册表,但建议不要执行,因为这可能会影响IDM的功能。最后,附上了Chrome官方文档提供的移除管理状态的方法,并提醒用户注意第三方软件可能重新设置注册表。
浏览器安全 扩展程序安全 注册表编辑 第三方软件影响 企业级管理策略
0x12 Linux服务器攻击面梳理(2024)上集
再说安全 2024-11-15 00:06:19
于无声处听惊雷,于细微处见真章。
0x13 支持自定义密码 | 哥斯拉免杀 过360、火绒、D盾 XlByPassGodzilla v1.3已更新!
星落安全团队 2024-11-15 00:00:13
本文介绍了XlByPassGodzilla v1.3工具,这是一个对哥斯拉webshell进行二次修改的免杀工具,能够绕过360、火绒、微软和D盾的检测。工具支持asp、aspx、php、jsp、jspx类型的webshell,并允许用户自定义密码。最新版本增加了对多种webshell的支持和维护免杀效果。使用方法简单,运行程序后选择相应选项即可生成webshell。作者是一位有丰富攻防演练经验的网络安全专家,提供了多个免杀工具和技巧。文章强调,这些技术和工具仅用于安全测试和防御研究,禁止用于非法用途。
免杀技术 WebShell生成 安全工具 攻防演练 代码审计 信息收集 内网渗透 安全测试
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/15】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论