网安原创文章推荐【2024/11/24】

admin 2024年11月25日16:33:01评论15 views字数 2326阅读7分45秒阅读模式

2024-11-24 微信公众号精选安全技术文章总览

洞见网安 2024-11-24

0x1 [01]应急响应-Linux 计划任务与 DFIR 排查实践(一)

Y1X1n安全 2024-11-24 23:56:59

网安原创文章推荐【2024/11/24】

Linux计划任务排查,看它就够了!

0x2 加密对抗靶场enctypt-labs思路(上)

SSP安全研究 2024-11-24 22:43:31

网安原创文章推荐【2024/11/24】

0x3 JSONP原理和劫持原理与挖掘方法

道一安全 2024-11-24 21:36:46

网安原创文章推荐【2024/11/24】

JSONP原理和劫持原理与挖掘方法

0x4 隐匿 Pod:利用静态 Pod 进行集群权限维持

安全小将李坦然 2024-11-24 21:03:17

网安原创文章推荐【2024/11/24】

0x5 5.ASP.NET HttpModule型内存马

HW专项行动小组 2024-11-24 20:15:54

网安原创文章推荐【2024/11/24】

本文详细分析了在ASP.NET中利用HttpModule机制构建内存马的技术。作者首先解释了HttpModule的概念,将其比作JAVA EE中的Filter,并描述了ASP.NET请求处理的过程。接着,文章展示了如何编写和配置一个HttpModule,并探讨了将其用于内存马的可能性。作者通过分析HttpApplication类的InitModules方法,揭示了HttpModule的注册和加载过程。然而,直接添加恶意Module到HttpModuleCollection的方法行不通,因为.NET限制了Module的Init()方法重复执行。因此,文章提出了一种新的构造思路,即通过反射直接订阅事件,从而绕过Init()方法的限制。最后,作者提供了注入内存马的详细步骤,并讨论了代码的优化和内存马的稳定性问题,指出了其隐蔽性和优先级的优势,同时也提到了改进空间。

Web安全 ASP.NET安全 内存马 事件订阅 反射技术

0x6 针对Swagger接口泄露未授权访问的各种姿势

神农Sec 2024-11-24 19:39:42

网安原创文章推荐【2024/11/24】

0x7 免杀对抗从0开始(六)

泾弦安全 2024-11-24 17:37:58

网安原创文章推荐【2024/11/24】

0x8 Zeek0x02_Zeek文件结构&日志&脚本基础

Crush Sec 2024-11-24 17:28:44

网安原创文章推荐【2024/11/24】

0x9 使用未知技术发现多个 XSS 漏洞

星空网络安全 2024-11-24 12:08:52

网安原创文章推荐【2024/11/24】

0xa 通过 API 配置错误和逻辑漏洞实现账户接管

白帽子左一 2024-11-24 12:00:33

网安原创文章推荐【2024/11/24】

在一次安全研究中,作者偶然发现了一个论坛网站的API配置错误和逻辑漏洞。通过检查网站Cookie,作者发现了一个包含API密钥的JWT令牌,这可能导致权限过度问题。在进一步测试中,作者发现可以通过修改请求参数来获取其他用户的密码,并且密码仅使用SHA-256哈希处理,未使用盐值,降低了安全性。作者还发现,即使删除Token-Id,仍能访问端点,表明Token-Id的逻辑处理存在缺陷。这些漏洞允许作者识别并可能控制网站上的所有用户账户,包括管理员。问题被迅速报告给开发团队并得到修复。

API安全 账户接管 JWT安全 密码管理 HTTP方法滥用 认证与授权

0xb 记一次较完整的渗透思路流程

掌控安全EDU 2024-11-24 12:00:16

网安原创文章推荐【2024/11/24】

本文由掌控安全学院成员洛川投稿至Track安全社区,主要记录了一次渗透测试的过程。文章描述了从获取登录框开始,尝试了包括密码喷洒、SQL注入、源代码审查等在内的多种攻击手段,但未取得成功。随后,作者通过减少目录层级意外发现了一个存在目录遍历漏洞的二级目录,并找到了一个可能存在历史漏洞的CKEditor编辑器,但由于无法上传文件而放弃。继续探索过程中,发现了一个简单的搜索框,虽然该处不存在SQL注入,但在测试版站点中找到了可利用的SQL注入点,最终利用SQLMap的堆叠注入功能获得了系统的最高权限。整个渗透过程展示了在遇到障碍时不断尝试和调整策略的重要性,同时也强调了渗透测试需要具备良好的思路和耐心。最后,作者声明其内容仅用于网络安全技术交流,提醒读者所有渗透活动必须获得授权,不得用于非法目的。

渗透测试 密码喷洒 目录遍历 SQL注入 漏洞利用 权限提升 安全防护绕过 敏感信息泄露 安全测试工具

0xc 蜜罐(2)

青春计协 2024-11-24 10:53:25

网安原创文章推荐【2024/11/24】

文章介绍了T-Pot这一网络安全工具,它利用蜜罐技术吸引并捕获潜在攻击者,通过模仿易受攻击的服务,收集攻击者行为、工具和目的等信息。T-Pot适用于Ubuntu或Debian系统,要求至少8GB内存和100GB磁盘空间,并需稳定网络连接。安装步骤包括系统更新、克隆T-Pot仓库、进入项目目录、运行安装脚本,用户可根据自身条件选择全安装或最小化安装。安装后,可通过指定IP地址和端口64297访问T-Pot的Web界面。安全方面,建议配置防火墙开放22/tcp(SSH)和64297/tcp(T-Pot Web界面)端口,并启用防火墙保护。文章强调了技术讨论与学习的目的,明确表示对使用该信息造成的结果不负责任。

蜜罐技术 攻击行为分析 系统兼容性 资源要求 网络连接 安装配置 防火墙配置 安全防护

0xd Burp插件CPH代替原生宏功能

X的碎碎念 2024-11-24 09:29:11

网安原创文章推荐【2024/11/24】

利用CPH自动化修改请求包,实现验证码回显、随机Token等场景下的利用。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/24】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月25日16:33:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/11/24】http://cn-sec.com/archives/3434667.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息