2024-11-26 微信公众号精选安全技术文章总览
洞见网安 2024-11-26
0x1 VulnHub靶机 | Stapler 1
0x00实验室 2024-11-26 21:45:48
细雨湿衣看不见,闲花落地听无声。
0x2 CVE-2024-52940 AnyDesk信息泄露漏洞复现
0x6270安全团队 2024-11-26 21:00:42
CVE-2024-52940 AnyDesk信息泄露漏洞复现
0x3 【DVWA】File Inclusion文件包含实战
儒道易行 2024-11-26 20:00:46
安能有术无道有道无心,乐得仁心仁义正心行道。
0x4 某众测记录|细心 = or ≠ 漏洞 ?
轩公子谈技术 2024-11-26 19:00:57
0x5 kernel heap exploit(三)
蚁景网络安全 2024-11-26 17:36:03
老朋友了
0x6 BoidCMSv.2.0.0 后台文件上传漏洞(CVE-2023-38836)
Nick安全 2024-11-26 17:25:38
在 BoidCMS v.2.0.0 中存在一个安全漏洞,攻击者可以通过更改 MIME 标头来绕过上传文件的限制,并最终执行任意代码。这个漏洞可能导致严重的安全问题,因为攻击者可以上传恶意文件并在服务器上执行它们。
0x7 H3C 防火墙批量封IP
生有可恋 2024-11-26 17:21:34
HVV 技能点加满
0x8 semcms存在多处漏洞(水一篇文章)
嗨嗨安全 2024-11-26 17:14:50
0x9 21.从Altserialization到SessionState反序列化再到SQL Server数据库隔山打牛
HW专项行动小组 2024-11-26 13:23:34
0xa 【代码审计】一次权限绕过思路
天启实验室 2024-11-26 12:54:19
0xb Nacos未授权下载配置信息【漏洞复现|附nuclei-POC】
脚本小子 2024-11-26 11:51:30
0xc 记一次小程序渗透测试到通杀RCE(0day)
星悦安全 2024-11-26 11:51:06
后台的接口比小程序前端的接口多了十数倍,遂打开经典的SuperSearchPlusTools,开始寻找能利用的接口,sql注入已经不需要了,只需要找上传的接口,花了挺久的时间寻找.
0xd 实战攻防演练期间如何进行重保?
深安安全 2024-11-26 11:10:52
基于真实网络环境,红蓝攻守双方采用\x26quot;背靠背\x26quot;方式开展的网络安全攻防演习行动,正在成为国家、企业检验和提高关键信息基础设施与重要信息系统网络安全防御水平,培养和提升网络安全人才实战能力的重要手段。
0xe 【权限管理】掌握Linux权限机制:一文精通文件权限与系统安全
HW安全之路 2024-11-26 11:00:45
权限系统是Linux安全的基石,也是攻防的焦点。通过合理配置和管理权限,我们可以构建更安全的系统环境;通过深入理解权限机制,我们能更好地发现和修复系统中的安全漏洞。
0xf 【详细】C++ 直接编写 Shellcode 和使用常量字符串
锦鲤安全 2024-11-26 10:30:48
使用 VS 通过 C++ 快速简单的编写 Shellcode,并且直接在 Shellcode 中使用常量字符串、全局变量。
0x10 浅谈src漏洞挖掘中容易出洞的几种姿势
神农Sec 2024-11-26 10:23:17
0x11 【漏洞复现】致翔OA SQL注入
小羊安全屋 2024-11-26 09:44:35
0x12 百家讲坛 | 张飞:SAST基础原理及五款主流工具对比
网安加社区 2024-11-26 09:14:34
详细对比五款主流SAST工具的优势与劣势,助您选择工具时快速决策。
0x13 通过 PDF 打印功能利用SSRF访问内部数据
骨哥说事 2024-11-26 09:10:23
本文讨论了一种通过PDF打印功能利用服务器端请求伪造(SSRF)来访问内部数据的方法。作者指出,SSRF是一种Web安全漏洞,攻击者可以通过操纵服务器向非预期目标发出未经授权的请求。文章中,作者发现一个应用程序的打印功能存在漏洞,该功能将页面转换为HTML,并以Base64编码后发送打印。作者尝试使用常见的Payloads来检测SSRF,包括针对AWS元数据端点和Linux文件路径的命令。在遇到iframe高度和宽度参数导致输出失真的问题后,作者经过尝试找到了正确的参数结构,并成功利用该漏洞访问了内部数据。文章强调,这种技术仅供安全研究与教学之用,读者若用于其他用途需自行承担法律责任。
SSRF Web安全漏洞 PDF转换功能 内部数据访问 攻击方法 安全研究
0x14 【漏洞复现】ArcGIS地理空间平台manager任意文件读取漏洞
白帽攻防 2024-11-26 09:07:06
本文详细介绍了ArcGIS地理空间平台manager接口存在的任意文件读取漏洞。ArcGIS是由Esri公司开发的GIS软件,广泛应用于地图制作、空间分析等。漏洞允许未授权攻击者通过特定请求获取系统关键文件,如web.xml。文章提供了漏洞复现的详细步骤和HTTP请求示例,并指出使用fofa语法可查找相关目标。同时,文章强调了修复建议,包括限定文件访问范围、验证输入路径和标准化文件路径,以防止漏洞被利用。最后,作者声明文章仅供学习交流,提醒读者勿用于非法测试。
GIS软件漏洞 任意文件读取 未授权访问 配置文件泄露 漏洞复现 安全建议 FOFA语法
0x15 网鼎杯 - 部分二进制WP
猫头鹰安全团队 2024-11-26 08:26:10
0x16 Omnisci3nt — 开源的信息搜集工具
白帽学子 2024-11-26 08:12:02
0x17 【MalDev-05】持久化基础与实战-2
高级红队专家 2024-11-26 08:03:10
本章主要内容是DLL搜索顺序劫持、利用服务持久化、其他持久化原理和编程实战
0x18 突破物理限制!APT28“最近邻攻击”揭示WiFi安全新威胁
技术修道场 2024-11-26 08:01:26
u200b“最近邻攻击”的出现再次提醒我们,WiFi安全不容忽视。随着攻击技术的不断发展,我们需要不断更新安全防护策略,加强安全意识,才能有效应对新的网络安全威胁。
0x19 NDSS 2025新作 | 靠谱的第三方库?VULTURE破解1-Day漏洞难题!
SecNotes 2024-11-26 03:19:30
我们的 NDSS 2025新作 | 代码补丁分析,全面检测第三方库的1-Day漏洞风险
0x1a JS逆向学习 | 加密站点的渗透测试
KQsec 2024-11-26 01:47:37
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/26】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论