2024-12-04 微信公众号精选安全技术文章总览
洞见网安 2024-12-04
0x1 新型 Android 恶意软件 DroidBot 瞄准欧洲银行用户
网络研究观 2024-12-04 23:48:33
0x2 钓鱼网页散播银狐木马,远控后门威胁终端安全
火绒安全 2024-12-04 21:44:58
0x3 网安瞭望台第9期:0day 情报,OAuth 2.0授权流程学习
东方隐侠安全团队 2024-12-04 19:00:32
网安资讯分享\x0d\x0aDAILY NEWS AND KNOWLEDGE
0x4 APT-C-53(Gamaredon)组织广泛攻击活动分析
360威胁情报中心 2024-12-04 18:30:26
360高级威胁研究院对Gamaredon组织的几种常见攻击手段进行了深入分析,发现该组织持续采用各种复杂的技术和策略,包括使用恶意LNK文件、XHTML文件以及复杂的网络钓鱼活动
0x5 用友NC workflowService SQL注入1day代码分析
深白网安 2024-12-04 17:17:45
0x6 安卓逆向之第一代:整体型壳的工作原理
Ting丶的安全笔记 2024-12-04 16:47:09
本文详细介绍了安卓逆向工程中第一代整体型壳的工作原理。核心思想是将原始DEX文件加密后嵌入新壳DEX文件中,通过修改文件头信息和重打包APK来隐藏原始文件。壳代码通过替换Application类和获取APK路径来在应用启动时获取控制权,并解密原始DEX文件。动态加载解密后的DEX文件需要使用DexClassLoader,并修正类加载器以识别四大组件。文章还解释了修改类加载器的原因,以及脱壳的原理,即通过内存dump获取art::DexFile信息,提取解密后的DEX文件。
0x7 某企业SRC的两次WAF的对抗
OneTS安全团队 2024-12-04 14:58:35
0x8 浅谈红队中那些常见的场景和问题
千寻安服 2024-12-04 14:00:28
浅谈红队中那些常见的场景和问题。
0x9 【免杀思路】某60 SHELLCODE注入探测
网安鲲为帝 2024-12-04 13:46:16
0xa linux系统中常见的几种文件传输方式
乌鸦安全 2024-12-04 12:17:48
本文的几种传输方法针对的是在渗透中常遇到的情况。
0xb Mitre Att&ck框架T1059.008技术(Network Device CLI)的简单实现
新蜂网络安全实验室 2024-12-04 12:10:26
Mitre Att\x26amp;ck框架T1059.008技术(Network Device CLI)的简单实现
0xc 系统文件管理行为漏洞导致本地提权
奇安信天工实验室 2024-12-04 11:30:51
文章从两个C语言底层函数出发,分析在处理文件时,缺少对符号链接的严格检测,导致macOS的隐私绕过与本地提权及缓解方案。
0xd CVE-2017-7504 JBOSS反序列化漏洞复现
网安知识库 2024-12-04 10:00:45
本文详细介绍了CVE-2017-7504 JBOSS反序列化漏洞的复现过程。漏洞存在于JBoss AS 4.x及之前版本的JbossMQ中,攻击者可通过发送特制的序列化数据执行任意代码。文章首先概述了漏洞环境搭建所需的工具,包括docker、vulhub漏洞库、kali虚拟机以及Ubuntu18.04虚拟机。接着,详细说明了环境搭建步骤和验证漏洞存在的页面。在漏洞利用部分,作者提供了详细的步骤,包括克隆POC、编译Java代码、设置接收shell的IP和端口、发送payload以及获取shell。最后,文章还提供了漏洞修复建议,包括升级jboss版本和删除存在漏洞的接口。
0xe 银狐黑产最新加载器利用破解版VPN为诱饵进行传播
安全分析与研究 2024-12-04 08:41:01
银狐黑产最新加载器利用破解版VPN为诱饵进行传播
恶意软件分析 网络钓鱼 免杀技术 木马分析 C2通信 黑客组织追踪 安全研究
0xf Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御
安全君呀 2024-12-04 08:10:39
0x10 CVE-2024-42327 Zabbix 严重漏洞POC已公开!
一个不正经的黑客 2024-12-04 00:01:00
文章描述了CVE-2024-42327,一个存在于Zabbix API中的SQL注入漏洞。此漏洞允许具有默认“用户”角色或API访问权限的非管理员用户发起攻击,影响范围涵盖Zabbix多个版本(6.0.0至6.0.31、6.4.0至6.4.16及7.0.0),其严重性等级为Critical,CVSS分数高达9.9。该漏洞源于CUser类的addRelatedObjects函数对输入参数处理不当,未充分验证传入的SQL查询参数,导致低权限用户能够通过构造恶意请求来注入SQL语句,进而实现权限提升、敏感信息访问等攻击行为。官方已发布修复版本(6.0.32rc1、6.4.17rc1、7.0.1rc1),建议用户尽快升级。此外,POC已被公开,展示了如何利用user.login方法获取会话令牌,并使用user.get方法批量请求用户信息,响应数据中可能包含用户名和哈希密码等敏感信息,这使得攻击者可以进一步尝试破解密码或分析用户权限。综上所述,这是一个非常严重的漏洞,利用门槛低,影响广泛,必须及时采取措施进行修复。
SQL注入 权限提升 数据泄露 系统入侵 Zabbix漏洞 API安全 高危漏洞 POC公开
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/4】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论