网安原创文章推荐【2024/12/7】

admin 2024年12月8日23:41:56评论14 views字数 2707阅读9分1秒阅读模式

2024-12-07 微信公众号精选安全技术文章总览

洞见网安 2024-12-07

0x1 Windows 7 至 Windows 11 中存在新的 0 Day NTLM 哈希泄露漏洞

网络研究观 2024-12-07 18:02:01

网安原创文章推荐【2024/12/7】

0patch的研究人员发现了一个影响所有受支持Windows版本(从Windows 7到Windows 11)的零日漏洞,该漏洞允许攻击者通过诱骗用户在Windows资源管理器中查看恶意文件来捕获用户的NTLM凭据。这一过程不需要用户打开或执行文件,仅需查看即可使攻击者提取NTLM哈希。尽管0patch已向Microsoft报告了此问题,但在官方修复程序发布前,具体细节未公开以减少被利用的风险。 与此同时,0patch为受影响的系统提供了免费的微补丁,涵盖旧版和仍在接收更新的Windows版本,确保这些系统的安全直至微软提供正式修复。对于不再接收官方安全更新的系统,0patch也提供了保护,强调其作为依赖NTLM组织的重要资源。建议用户注册并安装0patch Agent来保护系统,并尽可能禁用NTLM转而使用更安全的身份验证协议,同时限制对共享文件夹、USB设备的访问,实施严格的下载控制。

零日漏洞 NTLM哈希泄露 Windows系统安全 微补丁 身份验证协议安全 第三方安全补丁

0x2 WEB前端逆向拦截页面跳转

青衣十三楼飞花堂 2024-12-07 17:24:27

网安原创文章推荐【2024/12/7】

文章探讨了WEB前端逆向中如何拦截页面跳转的问题,特别是当页面自动跳转至「about:blank」时的应对方法。作者在分析一个具体案例时发现,页面访问中途会自动跳转,经检查是混淆后的JavaScript代码导致。为定位问题代码,尝试使用Object.defineProperty方法Hook window.location.href属性失败,因为这些属性由浏览器严格控制,无法重新定义。随后通过渣浪(微博)求助获得两种解决方案:利用beforeunload事件监听,结合F12开发者工具设置断点,可查看调用栈;以及使用navigate事件监听更早捕获跳转行为。对于href等属性,还测试了hashchange、popstate事件但未触发。此外,讨论了其他技术如HookObjectMethod函数钩子、Tampermonkey脚本和debug(func)调试手段的应用。最终,通过EventListenerBreakpoints与navigation事件结合的方式满足了原始需求,成功拦截了目标js中的window.document.location赋值操作,并阻止了跳转。文章还强调了正确提问技巧的重要性,鼓励分享知识和多交流,以促进共同学习进步。

Web安全 JavaScript逆向工程 浏览器漏洞利用 调试技巧 事件监听与Hook 用户脚本(Tampermonkey)

0x3 TCP连接,是否是新开端口号和客户端进行交互?

车小胖谈网络 2024-12-07 16:51:29

网安原创文章推荐【2024/12/7】

文章澄清了关于TCP连接建立过程中的几个常见误解,特别是新Socket的创建是否需要新的端口号。首先,服务器在进行Socket通信时,会经历创建Socket、绑定本地地址和端口、设置监听状态以及接受客户端连接等步骤。当提到接受连接时,并非是为每个客户端开启新的端口号,而是复制监听Socket的信息(包括端口号)来创建一个新的Socket用于与特定客户端交互。这个新的Socket继承了监听Socket的本地IP和端口信息,但针对特定的客户端IP和端口进行了细化,形成四元组(local_IP, local_port, peer_IP, peer_port),以此区分不同的连接。这意味着即使有多个客户端连接,服务器也只需保持一个公开的端口号(如80),而通过客户端的源IP和源端口来识别各个连接。此外,文章还指出,即使不调用accept函数,三次握手也可以完成,只是连接会被缓存在队列中,直到服务器进程调用accept将其取出。因此,accept的作用是从队列中移除已完成连接的Socket描述符并开始数据传输,而非触发新Socket的创建。最后强调,监听Socket如同前台接待员,仅提供模板信息而不参与实际的数据交换;真正的数据通信由动态创建的新Socket负责。

TCP/IP协议栈 Socket编程 端口复用 网络连接管理 三次握手 进程通信

0x4 记一次JAVA代码审计过程

进击安全 2024-12-07 10:20:28

网安原创文章推荐【2024/12/7】

本文是一篇关于JAVA代码审计过程的记录,作者分享了一次审计过程中发现的一个JDBC相关漏洞。文章首先声明了免责条款,强调遵守法律法规,禁止违法用途。审计流程中,作者通过分析pom.xml文件发现了一个依赖问题,指出Mysql 5.1.47版本存在反序列化漏洞。通过跟踪参数传递,作者发现DataSource类实例化时参数可控,进一步发现连接数据库的url参数未经过滤直接传递,导致漏洞可被利用。最后,作者在Windows环境下复现了漏洞,通过在VPS上启动恶意Mysql服务,成功实现了远程代码执行(RCE)。

代码审计 JDBC安全 反序列化漏洞 RCE远程代码执行 开源组件安全 安全测试

0x5 Mitre Att&ck框架T1036.006(文件名后面的空格)技术的简单实现

新蜂网络安全实验室 2024-12-07 09:04:06

网安原创文章推荐【2024/12/7】

Mitre Att\x26amp;ck框架T1036.006(文件名后面的空格)技术的简单实现

0x6 【PWN】堆溢出2.23 Off-By-One

智佳网络安全 2024-12-07 08:30:49

网安原创文章推荐【2024/12/7】

2.23堆溢出Off-By-One,unsortedbin泄露libc配置fastbin attack + realloc_hook调栈。

0x7 浅谈利用PDF钓鱼攻击

kali笔记 2024-12-07 08:00:57

网安原创文章推荐【2024/12/7】

利用PDF文件,诱导用户点击文件,即可获取系统权限。

0x8 【SDL实践指南】Foritify结构化规则定义

七芒星实验室 2024-12-07 07:00:42

网安原创文章推荐【2024/12/7】

基本介绍结构分析器匹配源代码中的任意程序结构,它的设计目的不是为了发现由执行流或数据流引起的问题,相反它通过

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/7】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月8日23:41:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/12/7】https://cn-sec.com/archives/3482226.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息