网安原创文章推荐【2024/11/21】

admin 2024年11月22日15:48:56评论17 views字数 4150阅读13分50秒阅读模式

2024-11-21 微信公众号精选安全技术文章总览

洞见网安 2024-11-21

0x1 gson参数走私浅析

亿人安全 2024-11-21 20:58:50

网安原创文章推荐【2024/11/21】

0x2 HTB_BlockBlock

羽泪云小栈 2024-11-21 20:00:27

网安原创文章推荐【2024/11/21】

HTB_BlockBlock+fetch_xss+json-rpc信息泄露+sudo提权

0x3 任意用户密码重置实战总结

Jie安全 2024-11-21 18:03:04

网安原创文章推荐【2024/11/21】

任意用户密码重置实战总结

0x4 表单动态加固,Web应用安全常见威胁的最佳实践

云科安信Antira 2024-11-21 17:59:40

网安原创文章推荐【2024/11/21】

本文介绍了Web应用中表单面临的常见安全威胁,包括暴力破解、SQL注入、XSS和CSRF等,并提出了表单动态加固技术作为有效的防御措施。表单动态加固通过加密技术动态生成和加密参数名与值,增加攻击难度,有效防止数据泄露和篡改。文章具体讨论了如何利用动态加密技术来防范暴力破解和SQL注入攻击,举例说明了登录表单和商品搜索表单的动态加密加固方法。此外,还简要介绍了云科安信全域应用风险防护系统,该系统集成了多种安全防护能力,特别强调了其表单动态加固功能模块的作用,旨在提升网页表单的安全性,保护用户免受恶意攻击。

0x5 创宇安全智脑 | D-Link ShareCenter sc_mgr.cgi 远程命令执行等81个漏洞可检测

创宇安全智脑 2024-11-21 17:18:30

网安原创文章推荐【2024/11/21】

创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台

0x6 Ubuntu 默认工具 needrestart 曝出五个严重提权漏洞

再说安全 2024-11-21 16:57:17

网安原创文章推荐【2024/11/21】

2024年11月20日,Qualys威胁研究单位披露了Ubuntu Server核心组件NeedRestart中存在的五个严重漏洞,自2014年以来一直存在,可能让非特权用户获得root访问权限。NeedRestart用于判断系统或服务在软件更新后是否需要重启,以保持系统稳定性和安全性。漏洞源于NeedRestart与Python和Ruby等解释器交互时的问题,攻击者可通过操纵环境变量或利用竞争条件注入恶意代码。具体包括利用控制的环境变量执行任意代码、利用Python解释器的竞争条件、以及向Perl模块传递攻击者控制的输入导致执行任意shell命令。这些漏洞可能导致系统完全受损,Qualys已开发有效利用方法,强调了及时修补的重要性。Ubuntu用户应立即将needrestart更新至3.8版本,或通过修改配置文件禁用受影响的解释器启发式功能,以降低风险。

0x7 【更新】比httpx更好用的存活探测工具—FastSee

天欣安全实验室 2024-11-21 16:08:57

网安原创文章推荐【2024/11/21】

本文介绍了由小天开发的一款名为FastSee的存活探测工具,该工具专注于提升存活探测的速度与准确性。FastSee采用了异步协程技术,优化了文件加载与结果生成的过程,实现了资源消耗小、探测速度快的效果。其特色功能包括异步协程批量截屏探测、极低的误报率、URL自动去重及双协议探测、自定义探测请求方法和支持配置文件中定义探测请求并发数等。此外,FastSee还提供了自动保存结果文件的功能,支持多种格式如txt、excel和html报告,方便用户管理和分析探测结果。工具还具备自动重试、后缀类型排除、协议替换探测、自定义请求参数传递等功能。作者小天还提供了一个Python安全开发课程,旨在帮助学习者掌握安全工具开发、JS逆向渗透、爬虫等技能,适用于就业、SRC、CTF竞赛等多个领域。

存活探测工具 异步协程 网络请求优化 资源消耗优化 结果自动化处理 截屏探测 安全工具开发 协议探测 参数化请求 更新机制 DNS自定义 错误处理

0x8 记一次恶意样本分析

掌控安全EDU 2024-11-21 14:00:27

网安原创文章推荐【2024/11/21】

文章详细介绍了一次恶意样本分析的过程。样本是一个典型的压缩包钓鱼木马,通过快捷方式迷惑受害者,引导其点击并执行恶意代码,最终通过反射加载执行cs马。解压后发现docx文件为2KB,但压缩包为29MB,实际包含两个文件,docx文件为快捷方式。快捷方式指向ftp.exe程序,执行initliblibcurl.dat文件,该文件为文本文件,记录了ftp.exe需执行的指令。分析发现,恶意程序通过调用Java进程执行initlib目录下jar包中的startup函数,该函数会调用system.WriteStart函数设置自启动,在C:ProgramData目录下创建随机文件夹,将恶意程序拷贝到该目录下,并创建快捷方式放入自启动目录。login函数使用反射加载sign中的字节码文件,最终调用startup函数,通过异或解密出最终的shellcode,使用“sun.tools.attach.WindowsVirtualMachine”中的“enqueue”执行shellcode。该shellcode为cobalt strike生成的木马。

恶意软件分析 社会工程学 反射加载 自启动设置 Shellcode分析 Cobalt Strike

0x9 VulnHub靶机 | Kioptrix: Level 1.3(#4)

0x00实验室 2024-11-21 12:10:17

网安原创文章推荐【2024/11/21】

本文是作者在备考OSCP时的第4篇笔记,记录了对VulnHub上的Kioptrix: Level 1.3(#4)靶机的渗透测试过程。首先进行了主机和端口探测,发现靶机开放了22、80、139、445端口。通过访问80端口,作者发现了一个输入框,并通过输入特定内容触发错误,推断出后端使用的是MySQL数据库。随后,作者进行了目录扫描,找到了疑似账号密码的数据,并利用SQL注入漏洞登录。登录后,作者发现权限有限,于是通过翻阅配置文件找到了MySQL的账号密码,并成功登录MySQL。最后,作者利用MySQL的提权漏洞,通过创建和导入自定义函数,执行系统命令将当前用户添加到管理员组,完成提权。

渗透测试 信息收集 Web安全 SQL注入 SSH登录 权限提升 MySQL提权

0xa 某次代码审计从0day变Nday的路程(漏洞分析)

进击安全 2024-11-21 10:21:34

网安原创文章推荐【2024/11/21】

0xb 一网打尽!20种绕过CDN查找真实IP的实用方法

HACK之道 2024-11-21 10:02:05

网安原创文章推荐【2024/11/21】

本文介绍了绕过CDN查找网站真实IP地址的20种方法,首先阐述了CDN的基本概念及其作用,如提高访问速度、减轻服务器负载、提高安全性、加速大文件传输、改善网络稳定性及节省成本。接着,文中提供了验证网站是否使用CDN的方法,包括多地ping服务和nslookup命令。随后,重点描述了绕过CDN查找真实IP的技术手段,如查询历史DNS记录、子域名查询、网络空间引擎搜索、SSL证书分析、HTTP标头检查、网站源代码审查、国外主机解析、遗留文件分析、漏洞探针利用、邮件订阅源码查看、全网扫描、解码F5 LTM负载均衡器、利用MX记录、favicon.ico文件分析、配置错误检查、协议差异利用、网站功能利用、搜索引擎查询、子域名挖掘机使用以及IP库查询等。这些方法对于网络安全研究和渗透测试具有重要价值。

渗透测试 CDN安全 网络安全研究 基础设施安全

0xc 隐接口和宝塔后渗透

白昼信安 2024-11-21 09:30:29

网安原创文章推荐【2024/11/21】

隐接口和宝塔后渗透

0xd 某景人力系统文件上传分析

千寻安服 2024-11-21 09:00:52

网安原创文章推荐【2024/11/21】

文章分析了某景人力系统文件上传的安全漏洞。首先,通过调用接口获取cookie,该接口返回一个HTML页面,通过页面加载的JS文件,找到关键的JSP文件,其中设置了用户的登录状态,从而获取有效的cookie。接着,使用获取到的cookie访问上传接口,并从服务器响应中获取系统物理路径。上传接口的处理逻辑中存在安全隐患,尽管上传文件时有后缀名白名单检查,但由于上传文件名可为空,攻击者可以通过在路径中直接拼接文件名的方式绕过这些检查,实现上传任意后缀的文件。此外,文章指出,利用特定格式的文件名(如';.js')还可以进一步绕过系统的全局文件上传限制。整个过程中,攻击者能够利用系统对文件上传处理不当的问题,达到远程代码执行的目的。

0xe 【深度复现】D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞(CVE-2024-10914)

暗影网安实验室 2024-11-21 09:00:51

网安原创文章推荐【2024/11/21】

0xf 用友畅捷通-TPlus系统FileUploadHandler.ashx接口处存在文件上传漏洞【漏洞复现|附nuclei-POC】

脚本小子 2024-11-21 08:30:29

网安原创文章推荐【2024/11/21】

本文详细描述了用友畅捷通-TPlus系统中的FileUploadHandler.ashx接口存在的文件上传漏洞。攻击者可以通过该接口上传包含恶意代码的文件,从而可能导致系统被入侵或其他安全风险。文章提供了Nuclei POC的详细信息,包括漏洞的严重程度、作者、参考链接以及具体的HTTP请求和响应匹配条件。同时,文章还展示了如何使用FOFA搜索语法来定位受影响的系统,并详细复现了漏洞检测过程。最后,提出了修复建议,包括文件类型验证、文件大小限制和文件名处理,以帮助系统管理员防范此类漏洞。

0x10 内网穿透工具:Ngrok

白帽学子 2024-11-21 08:11:40

网安原创文章推荐【2024/11/21】

0x11 警惕!新型网络钓鱼工具包“修狗”深度解析

技术修道场 2024-11-21 08:00:39

网安原创文章推荐【2024/11/21】

各位朋友,最近安全圈出现了一个值得高度关注的新型网络钓鱼工具包——“修狗”(Xiu Gou)。我今天就来为大家深度剖析这个工具包,并提供一些防范建议,希望大家提高警惕,保护好自己的信息安全。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/21】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月22日15:48:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/11/21】https://cn-sec.com/archives/3424089.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息