网安原创文章推荐【2024/11/26】

admin 2024年11月27日22:56:33评论14 views字数 2886阅读9分37秒阅读模式

2024-11-26 微信公众号精选安全技术文章总览

洞见网安 2024-11-26

0x1 VulnHub靶机 | Stapler 1

0x00实验室 2024-11-26 21:45:48

网安原创文章推荐【2024/11/26】

细雨湿衣看不见,闲花落地听无声。

0x2 CVE-2024-52940 AnyDesk信息泄露漏洞复现

0x6270安全团队 2024-11-26 21:00:42

网安原创文章推荐【2024/11/26】

CVE-2024-52940 AnyDesk信息泄露漏洞复现

0x3 【DVWA】File Inclusion文件包含实战

儒道易行 2024-11-26 20:00:46

网安原创文章推荐【2024/11/26】

安能有术无道有道无心,乐得仁心仁义正心行道。

0x4 某众测记录|细心 =  or  ≠ 漏洞 ?

轩公子谈技术 2024-11-26 19:00:57

网安原创文章推荐【2024/11/26】

0x5 kernel heap exploit(三)

蚁景网络安全 2024-11-26 17:36:03

网安原创文章推荐【2024/11/26】

老朋友了

0x6 BoidCMSv.2.0.0 后台文件上传漏洞(CVE-2023-38836)

Nick安全 2024-11-26 17:25:38

网安原创文章推荐【2024/11/26】

在 BoidCMS v.2.0.0 中存在一个安全漏洞,攻击者可以通过更改 MIME 标头来绕过上传文件的限制,并最终执行任意代码。这个漏洞可能导致严重的安全问题,因为攻击者可以上传恶意文件并在服务器上执行它们。

0x7 H3C 防火墙批量封IP

生有可恋 2024-11-26 17:21:34

网安原创文章推荐【2024/11/26】

HVV 技能点加满

0x8 semcms存在多处漏洞(水一篇文章)

嗨嗨安全 2024-11-26 17:14:50

网安原创文章推荐【2024/11/26】

0x9 21.从Altserialization到SessionState反序列化再到SQL Server数据库隔山打牛

HW专项行动小组 2024-11-26 13:23:34

网安原创文章推荐【2024/11/26】

0xa 【代码审计】一次权限绕过思路

天启实验室 2024-11-26 12:54:19

网安原创文章推荐【2024/11/26】

0xb Nacos未授权下载配置信息【漏洞复现|附nuclei-POC】

脚本小子 2024-11-26 11:51:30

网安原创文章推荐【2024/11/26】

0xc 记一次小程序渗透测试到通杀RCE(0day)

星悦安全 2024-11-26 11:51:06

网安原创文章推荐【2024/11/26】

后台的接口比小程序前端的接口多了十数倍,遂打开经典的SuperSearchPlusTools,开始寻找能利用的接口,sql注入已经不需要了,只需要找上传的接口,花了挺久的时间寻找.

0xd 实战攻防演练期间如何进行重保?

深安安全 2024-11-26 11:10:52

网安原创文章推荐【2024/11/26】

基于真实网络环境,红蓝攻守双方采用\x26quot;背靠背\x26quot;方式开展的网络安全攻防演习行动,正在成为国家、企业检验和提高关键信息基础设施与重要信息系统网络安全防御水平,培养和提升网络安全人才实战能力的重要手段。

0xe 【权限管理】掌握Linux权限机制:一文精通文件权限与系统安全

HW安全之路 2024-11-26 11:00:45

网安原创文章推荐【2024/11/26】

权限系统是Linux安全的基石,也是攻防的焦点。通过合理配置和管理权限,我们可以构建更安全的系统环境;通过深入理解权限机制,我们能更好地发现和修复系统中的安全漏洞。

0xf 【详细】C++ 直接编写 Shellcode 和使用常量字符串

锦鲤安全 2024-11-26 10:30:48

网安原创文章推荐【2024/11/26】

使用 VS 通过 C++ 快速简单的编写 Shellcode,并且直接在 Shellcode 中使用常量字符串、全局变量。

0x10 浅谈src漏洞挖掘中容易出洞的几种姿势

神农Sec 2024-11-26 10:23:17

网安原创文章推荐【2024/11/26】

0x11 【漏洞复现】致翔OA SQL注入

小羊安全屋 2024-11-26 09:44:35

网安原创文章推荐【2024/11/26】

0x12 百家讲坛 | 张飞:SAST基础原理及五款主流工具对比

网安加社区 2024-11-26 09:14:34

网安原创文章推荐【2024/11/26】

详细对比五款主流SAST工具的优势与劣势,助您选择工具时快速决策。

0x13 通过 PDF 打印功能利用SSRF访问内部数据

骨哥说事 2024-11-26 09:10:23

网安原创文章推荐【2024/11/26】

本文讨论了一种通过PDF打印功能利用服务器端请求伪造(SSRF)来访问内部数据的方法。作者指出,SSRF是一种Web安全漏洞,攻击者可以通过操纵服务器向非预期目标发出未经授权的请求。文章中,作者发现一个应用程序的打印功能存在漏洞,该功能将页面转换为HTML,并以Base64编码后发送打印。作者尝试使用常见的Payloads来检测SSRF,包括针对AWS元数据端点和Linux文件路径的命令。在遇到iframe高度和宽度参数导致输出失真的问题后,作者经过尝试找到了正确的参数结构,并成功利用该漏洞访问了内部数据。文章强调,这种技术仅供安全研究与教学之用,读者若用于其他用途需自行承担法律责任。

SSRF Web安全漏洞 PDF转换功能 内部数据访问 攻击方法 安全研究

0x14 【漏洞复现】ArcGIS地理空间平台manager任意文件读取漏洞

白帽攻防 2024-11-26 09:07:06

网安原创文章推荐【2024/11/26】

本文详细介绍了ArcGIS地理空间平台manager接口存在的任意文件读取漏洞。ArcGIS是由Esri公司开发的GIS软件,广泛应用于地图制作、空间分析等。漏洞允许未授权攻击者通过特定请求获取系统关键文件,如web.xml。文章提供了漏洞复现的详细步骤和HTTP请求示例,并指出使用fofa语法可查找相关目标。同时,文章强调了修复建议,包括限定文件访问范围、验证输入路径和标准化文件路径,以防止漏洞被利用。最后,作者声明文章仅供学习交流,提醒读者勿用于非法测试。

GIS软件漏洞 任意文件读取 未授权访问 配置文件泄露 漏洞复现 安全建议 FOFA语法

0x15 网鼎杯 - 部分二进制WP

猫头鹰安全团队 2024-11-26 08:26:10

网安原创文章推荐【2024/11/26】

0x16 Omnisci3nt — 开源的信息搜集工具

白帽学子 2024-11-26 08:12:02

网安原创文章推荐【2024/11/26】

0x17 【MalDev-05】持久化基础与实战-2

高级红队专家 2024-11-26 08:03:10

网安原创文章推荐【2024/11/26】

本章主要内容是DLL搜索顺序劫持、利用服务持久化、其他持久化原理和编程实战

0x18 突破物理限制!APT28“最近邻攻击”揭示WiFi安全新威胁

技术修道场 2024-11-26 08:01:26

网安原创文章推荐【2024/11/26】

u200b“最近邻攻击”的出现再次提醒我们,WiFi安全不容忽视。随着攻击技术的不断发展,我们需要不断更新安全防护策略,加强安全意识,才能有效应对新的网络安全威胁。

0x19 NDSS 2025新作 | 靠谱的第三方库?VULTURE破解1-Day漏洞难题!

SecNotes 2024-11-26 03:19:30

网安原创文章推荐【2024/11/26】

我们的 NDSS 2025新作 | 代码补丁分析,全面检测第三方库的1-Day漏洞风险

0x1a JS逆向学习 | 加密站点的渗透测试

KQsec 2024-11-26 01:47:37

网安原创文章推荐【2024/11/26】

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/26】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日22:56:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/11/26】https://cn-sec.com/archives/3442323.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息