网安原创文章推荐【2024/11/17】

admin 2024年11月21日11:14:27评论9 views字数 3280阅读10分56秒阅读模式

2024-11-17 微信公众号精选安全技术文章总览

洞见网安 2024-11-17

0x1 严重的身份验证绕过漏洞影响 400 万个网站

网络研究观 2024-11-17 23:43:02

网安原创文章推荐【2024/11/17】

Wordfence近日披露了一个影响超过400万个WordPress网站的严重漏洞,该漏洞存在于Really Simple Security插件中,CVSS评分高达9.8。这个漏洞允许攻击者绕过身份验证,获取网站的管理控制权。受影响的包括该插件的免费版和付费版,版本从9.0.0至9.1.1.1。漏洞源于双因素身份验证功能的错误处理。Wordfence的威胁情报团队在2024年11月6日发现此漏洞,并在11月12日和14日分别向专业用户和免费用户发布了修补版本9.1.2。WordPress采取了强制更新措施以降低风险,建议网站管理员验证更新状态,并暂时禁用双因素身份验证以防风险。

身份验证绕过 高危漏洞 WordPress 插件安全 REST API 安全 双因素身份验证漏洞 强制更新

0x2 免杀马为何无法在他人机器上线?

思极安全实验室 2024-11-17 22:17:15

网安原创文章推荐【2024/11/17】

本文讨论了免杀马在他人机器上无法上线的问题,并提供了两种主要情况的原因和解决方案。第一种情况是进程链问题,由于父进程不同,杀毒软件的信任程度也不同,导致webshell执行时被拦截。解决方法包括使用杀毒软件认可的白程序加黑dll运行上线,或者使用带有大厂签名的程序拉取exe。第二种情况是主机环境问题,常见的是缺少dll文件。解决方法包括使用静态链接运行时库MT或动态链接运行时库MD,以及将缺少的dll文件下载到木马文件目录下。文章还提供了针对php webshell或命令执行无法上传webshell的后续操作建议,即使用CS的bof加载。

免杀技术 进程链问题 主机环境问题 白加黑技术 WebShell 远程下载执行 CS(Cobalt Strike)

0x3 【Web资产太分散】一文掌握全自动化资产发现,小白也能快速上手

HW安全之路 2024-11-17 20:00:16

网安原创文章推荐【2024/11/17】

自动化信息收集不仅能提高工作效率,还能保证信息收集的完整性和准确性。通过这套脚本,我们可以快速对目标进行全面的信息收集,为后续的渗透测试工作打下坚实的基础。希望这篇文章能对大家的安全测试工作有所帮助。

0x4 【Pikachu】URL重定向实战

儒道易行 2024-11-17 18:00:14

网安原创文章推荐【2024/11/17】

本文详细介绍了不安全的URL跳转的实战演练及其危害和防范措施。文章首先通过一个实例展示了如何通过修改URL实现跳转至其他网站,随后解释了不安全URL跳转的原理,包括钓鱼攻击、XSS攻击等潜在风险。文章重点分析了不安全URL跳转可能导致的钓鱼攻击、跨站脚本攻击、强制浏览器缓存劫持等危害,并对如何防止这些风险提出了具体措施,如URL白名单机制、绝对路径限制、输入验证与过滤、跳转前警告等。最后,文章强调了使用HTTPS协议的重要性,并对全文进行了总结,指出通过采取多重防护措施可以降低安全风险,保护用户隐私和数据安全。

URL重定向漏洞 钓鱼攻击 跨站脚本攻击(XSS) 浏览器缓存劫持 安全防护措施

0x5 如何将低危的 SSRF 盲注升级为严重漏洞

骨哥说事 2024-11-17 17:05:11

网安原创文章推荐【2024/11/17】

0x6 原创 | 一文看懂服务器请求伪造漏洞

船山信安 2024-11-17 15:37:13

网安原创文章推荐【2024/11/17】

服务器请求伪造(SSRF)漏洞是一种安全漏洞,允许攻击者通过服务器发起请求,获取内网或外网系统资源。这种漏洞通常针对企业内网系统,攻击者可以通过SSRF进行端口扫描、获取服务banner信息、攻击内部应用程序,甚至读取本地文件。SSRF的形成多因服务器提供了获取其他服务器数据的功能,且未对目标地址进行过滤。文章详细描述了SSRF的攻击流程,包括攻击者构造请求、服务器向内网服务器请求、内网服务器反馈以及服务器将资源返回给攻击者。SSRF的危害在于泄露服务器资源和内网信息,攻击者可以利用不安全的Web应用代码进行内网指纹识别,搜集漏洞信息进行针对性攻击。

服务器请求伪造 内网扫描 信息泄露 Web安全 安全编码

0x7 DC-4靶场练习(拯救基础学习)

白安全组 2024-11-17 14:45:20

网安原创文章推荐【2024/11/17】

本文详细介绍了DC-4靶场练习的过程,作者首先通过安装net-tools工具解决了ifconfig命令缺失的问题,并使用burp对靶场登录页面进行爆破,成功获取了弱口令。登录后台后,作者发现了命令执行的功能,并通过抓包修改命令,实现了nc反弹shell。在探索用户权限时,作者在jim用户的backups目录下发现了一个包含旧密码的文件,并使用hydra工具进行密码破解,成功登录了jim用户。随后,作者通过阅读邮件找到了charles用户的密码,并登录了charles用户。最后,作者利用sudo权限的teehee命令编辑了定时任务文件,更改了/bin/sh的权限,从而获得了root权限。文章总结了使用hydra进行密码爆破、Linux用户文件夹结构、Linux邮件系统以及利用teehee命令获取权限的过程。

基础操作 弱口令攻击 命令执行 反弹shell 权限提升 目录遍历 密码破解 SSH登录 邮件信息泄露 定时任务

0x8 2.ASP.NET Route型内存马

HW专项行动小组 2024-11-17 14:03:12

网安原创文章推荐【2024/11/17】

文章详细介绍了在ASP.NET中创建Route型内存马的技术。首先,作者解释了Route机制的基本概念,指出在Global.asax中注册Routes的重要性,并通过MapRoute方法添加Route。接着,文章详细说明了如何实现一个恶意的RouteBase类,通过GetRouteData和GetVirtualPath方法注入恶意代码,并提供了三种获取request和response对象的方法。文章还讨论了如何注册恶意的RouteBase实现类,并确保其优先级最高。最后,作者提出了另一种实现恶意Route的思路,通过实现IRouteHandler接口和IHttpHandler类来注入内存马,并提供了具体的实现步骤和代码示例。文章总结指出,Route型内存马具有通用性,不依赖MVC环境,并提供了排查方法。

内存马注入 路由机制 反射技术 代码注入 安全研究 ASP.NET安全

0x9 分享SRC中后台登录处站点的漏洞挖掘技巧

神农Sec 2024-11-17 13:12:05

网安原创文章推荐【2024/11/17】

0xa 堡垒机+蜜罐

青春计协 2024-11-17 11:17:27

网安原创文章推荐【2024/11/17】

本文介绍了两款网络安全工具:JumpServer堡垒机和HFish蜜罐。JumpServer是一款帮助企业更安全地管控和登录资产的工具,需要一台至少4核8G的64位Linux主机进行安装。HFish则是一款面向企业安全场景的社区型免费蜜罐,提供内网失陷检测、外网威胁感知等功能。HFish采用B/S架构,分为管理端和节点端,管理端负责数据分析和展示,节点端构建蜜罐服务。文章还详细描述了HFish在Windows和Linux系统上的安装和使用方法,以及通过Docker部署的步骤。最后,作者指出这两款工具功能丰富,适合初学者了解学习,但HFish的部分功能需付费使用。

堡垒机 蜜罐技术 安全防护 资产管理 威胁情报 网络监控 系统部署 云服务安全

0xb PyYAML反序列化深入刨析

七芒星实验室 2024-11-17 10:47:05

网安原创文章推荐【2024/11/17】

基础知识Yaml简介YAML是一种直观的能够被电脑识别的的数据序列化格式,容易被人类阅读,并且容易和脚本语言交

0xc Kubelet端口未授权访问利用

七芒星实验室 2024-11-17 10:47:05

网安原创文章推荐【2024/11/17】

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/17】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日11:14:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/11/17】https://cn-sec.com/archives/3404606.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息