2024-11-16 微信公众号精选安全技术文章总览
洞见网安 2024-11-16
0x1 Fckeditor编辑器漏洞汇集
小兵搞安全 2024-11-16 21:37:52
0x2 【Pikachu】XML外部实体注入实战
儒道易行 2024-11-16 18:00:32
本文是关于XML外部实体注入(XXE)漏洞的实战分析。文章首先通过一个简单的XML文档示例,展示了XXE漏洞的基本概念,包括实体声明和引用。接着,作者详细介绍了XXE漏洞的危害,如读取任意文件、执行系统命令等,并通过具体的payload示例,演示了如何利用XXE漏洞读取服务器上的文件。文章还深入探讨了XXE漏洞的工作原理,以及攻击者如何通过构造恶意的XML数据来触发漏洞。最后,文章提供了防御XXE漏洞的措施,包括禁用外部实体解析、使用白名单、输入验证与过滤等,并附上一个PHP环境中的XXE漏洞模拟案例,强调了安全配置的重要性。
XXE漏洞 网络安全实战 安全防护措施 PHP安全 XML解析
0x3 Java 安全 | SpEL 表达式注入
Heihu Share 2024-11-16 17:59:09
SpEL
0x4 PWN-堆溢出导致任意地址写
智佳网络安全 2024-11-16 16:51:06
本文分析了PolarCTF 2023冬季个人挑战赛中的堆溢出漏洞利用。文章详细描述了通过堆编辑功能实现的任意地址写操作,首先将第二个堆块放入unsortedbin,然后利用堆溢出漏洞修改下一个堆块的bk指针,使其指向特定地址0x6020C0-0x10。通过分配堆块,使得0x6020C0地址处的值被覆盖为libc中的地址,从而满足后门函数的触发条件。文章还提供了相应的调试步骤和利用代码,包括创建、编辑和删除堆块的操作,以及最终触发后门函数的步骤。
堆溢出 任意地址写 Unsorted Bin Attack 后门利用 Pwn 远程调试 GDB调试 Libc版本
0x5 Linux服务器攻击面梳理(2024)下集
再说安全 2024-11-16 16:06:02
0x6 记录日常挖掘漏洞
安全逐梦人 2024-11-16 16:04:04
本文记录了作者在网络安全学习过程中挖掘漏洞的经历。作者首先指出,在挖掘越权漏洞时,通常需要注册账户以探索更多功能点。通过注册并登录,作者在完善个人信息时,使用Yakit监控数据流量,发现了一个可遍历的ID参数,并利用Yakit的fuzz功能测试了1000个ID。此外,作者还发现了SQL注入漏洞,这是通过观察数据包并在后台页面点击测试得出的。在测试wsdl接口时,作者使用字典扫描和BURP插件Wsdler发现了SQL注入点,并通过单引号测试确认了漏洞。最后,作者提供了微信群二维码,邀请读者加入交流技术和聊天。
越权漏洞 SQL注入 弱口令 信息泄露 接口安全
0x7 代码审计之XX系统二次注入到RCE
Jie安全 2024-11-16 15:33:08
本文是一篇关于网络安全中代码审计技术的分享,主要针对XX系统的二次注入漏洞进行分析。文章开头声明了内容仅供知识分享,并强调遵守法律法规。作者指出,当某接口参数init为1时,系统会根据用户uid查询department信息,并将其直接拼接到SQL语句中执行,这一过程存在安全隐患。作者通过找到一个可以修改department信息的地方,尝试输入恶意代码触发延时,以此验证漏洞存在。由于无回显,作者进一步尝试使用dnslog进行攻击,通过修改payload执行ping命令,最终在dnslog上接收到响应,证实了RCE(远程代码执行)漏洞的存在。
SQL注入 二次注入 远程代码执行(RCE) 无回显攻击 DNSLog侧信道攻击
0x8 game of active directory(GOAD) part 2 查找用户
ListSec 2024-11-16 13:34:02
0x9 最新Patchwork(白象)Protego远控木马接收某远控指令后将导致远控木马无法响应后续远控指令
T0daySeeker 2024-11-16 12:12:38
本文分析了Patchwork(白象)APT组织使用的Protego远控木马,发现其存在多处逻辑BUG。文章详细描述了木马的释放程序、解密算法、内存加载过程以及木马的功能,包括创建互斥对象、内置配置信息、上传主机信息等。特别指出,执行enablecmd指令后,木马将无法响应后续远控指令,这是一个严重的逻辑问题。此外,还分析了木马的自定义加解密算法和通信过程中的缺陷,如文件传输效率低下,以及异或密钥未发挥作用等问题。
APT攻击 木马分析 漏洞利用 网络通信 加密算法 逆向工程 安全研究
0xa 信息收集小总结~
青春计协 2024-11-16 11:56:27
本文是一篇关于信息收集的小总结,涵盖了渗透测试和漏洞挖掘中的关键步骤。文章详细介绍了根域名、子域名、集团/子公司信息的收集方法,包括使用爱企查、ICP备案查询、Whois历史查询、SSL查询等工具。同时,文章还提到了目录扫描、谷歌语法搜索、APP信息提取、网站框架识别、GitHub和网盘资源搜索等技巧。最后,文中还推荐了综合指纹识别工具,如潮汐、云悉等,以帮助网络安全学习者更有效地进行信息收集和漏洞挖掘。作者强调,虽然内容偏向实用,但欢迎读者补充和投稿,共同进步。
信息收集 域名解析 备案查询 Whois查询 子域名挖掘 目录扫描 敏感信息检索 APP安全 Web框架识别 源代码分析 GitHub监控 综合指纹识别
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/16】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论