2024-12-14 微信公众号精选安全技术文章总览
洞见网安 2024-12-14
0x1 详解HTTP 请求走私原理
老付话安全 2024-12-14 21:50:13
点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明 本号所写文
0x2 防火墙web方式:通过静态ip接入互联网典型配置
鼎新安全 2024-12-14 14:25:22
文章介绍了通过静态IP接入互联网的防火墙典型配置,特别是web方式配置。首先,防火墙0/0口作为PC网关,并启用DHCP服务自动为PC提供地址。接着,开启HTTP和HTTPS服务以管理设备,并设置安全区域,将GigabitEthernet 1/0/2接口导入Trust区域。然后,配置本地用户admin的服务类型为https,允许其登录。对于网络接口配置,分别对1/0/0和1/0/1口进行编辑,确保正确填入必要的配置信息。为了使内部主机能够访问互联网,需要在防火墙上配置缺省路由指向ISP,并且在1/0/0接口上配置DHCP服务器来分配IP给PC。同时,还需配置DNS服务器地址。安全策略方面,配置了从Trust到Untrust区域的规则,以及从Trust到Local和Local到Trust区域的策略。此外,针对内部主机访问互联网的需求,在1/0/1口配置了NAT地址转换,选择了动态IP和Easy IP模式。最后,配置了ISP连接,包括指定LoopBack接口的IP地址,并启用了PC的DHCP服务。测试时,使用PC1 ping公共DNS服务器8.8.8.8验证连通性。完成所有配置后,保存并退出。
防火墙配置 静态IP接入 DHCP服务 NAT地址转换 安全策略 DNS配置 网络访问控制
0x3 价值1.4 W人民币漏洞!骚!缓存配置错误造成鉴权绕过
一个不正经的黑客 2024-12-14 12:05:47
文章描述了一个由缓存配置错误导致的鉴权绕过漏洞,该漏洞存在于一个电子商务网站及其管理门户admin.target.com。作者在测试IDOR和访问控制时发现,尽管普通用户不能直接访问管理端点,但Autorize工具却标记为‘绕过’。经过一周的调查,作者意识到问题在于时间差:当使用管理员Token请求订单信息后立即用普通用户Token发起相同请求,由于服务器对GetOrders响应进行了3到4秒的缓存,这使得普通用户能够在短暂的时间窗口内获取到本应受限的信息。此漏洞允许攻击者通过持续发送请求,在管理员操作的同时捕获缓存的敏感数据,从而绕过访问控制。为了验证这一点,作者利用Intruder工具模拟了攻击过程,成功复现了漏洞。该漏洞被评估为严重,并迅速得到了修复,报告者因此获得了2000美元的奖励。文章强调理解工具工作原理的重要性,并提醒安全测试人员关注异常情况以挖掘深层次的安全问题。
缓存安全 鉴权绕过 IDOR(不安全的直接对象引用) Web应用安全 GraphQL API安全 访问控制
0x4 AI安全漏洞之VLLM反序列化漏洞分析与保姆级复现(附批量利用)
Ting的安全笔记 2024-12-14 10:20:42
本文详细介绍了VLLM(Virtual Large Language Model)反序列化漏洞的分析与复现过程。VLLM是一个旨在提高大型语言模型推理效率的系统,但由于在开启分布式服务时未对序列化对象进行校验,导致攻击者可发送恶意序列化对象实现远程代码执行(RCE)。文章首先概述了VLLM的作用和影响版本,然后详细阐述了漏洞原理,指出pickle.loads()在反序列化时未过滤导致的漏洞。接着,作者提供了复现步骤,包括启动vllm分布式服务和发送恶意序列化对象。最后,文章还提供了批量利用漏洞的脚本,并介绍了相关星球知识分享的内容。
反序列化漏洞 远程代码执行 Python安全 分布式系统安全 漏洞复现 漏洞利用 安全研究
0x5 技战法:从蜜罐溯源黑客落地到获取Poc
太乙Sec实验室 2024-12-14 10:10:48
本文介绍了太乙Sec实验室通过部署HFish蜜罐来监测和溯源黑客攻击的过程。实验背景指出,云服务器遭遇大量疑似黑客爆破攻击,同时监测到利用FTP协议漏洞的Payload攻击流量。文章详细描述了HFish蜜罐的部署环境和步骤,包括下载安装包、配置防火墙、安装程序和登录管理端。在溯源情况分析中,作者发现蜜罐捕获了大量攻击数据,由于数据量过大,不得不更换为Mysql数据库。通过分析捕获的数据,发现了黑客的攻击手法,包括反弹shell的方式。最后,文章提到了对黑客IP的查询结果,并鼓励读者关注和点赞以获取更多知识。
蜜罐技术 黑客攻击 日志分析 安全防护 威胁情报 漏洞利用 应急响应 数据取证
0x6 JWT攻防指南一篇通
七芒星实验室 2024-12-14 07:05:17
文章详细介绍了JWT(JSON Web Token)的结构、工作原理及其在网络安全中的攻防技巧。JWT由Header、Payload和Signature三部分组成,广泛用于身份验证与授权。文中指出JWT对渗透测试人员具有吸引力,因其涉及权限提升等漏洞利用。文章讲解了签名未校验、alg设为null及弱签名密钥等常见漏洞,并提供了具体的实验步骤和靶场环境,如Portswigger网上的实验室,演示如何绕过签名验证或通过暴力破解获取密钥。同时,文章探讨了JWK、JKU等字段的注入攻击方法,以及kid参数导致的路径遍历问题。此外,还提到了算法混淆攻击,即迫使服务器使用预期之外的算法验证签名,使得攻击者能够伪造有效JWT。对于密钥硬编码风险,文章强调了其可能导致的安全隐患,如密钥泄露和管理不便。最后,文章列举了一些辅助工具,如jwt_tool和MyJWT,它们可以帮助测试JWT的有效性、扫描配置错误、识别低强度密钥等,从而更好地理解和防范JWT相关的安全威胁。
身份验证与授权 渗透测试 加密与解密 安全漏洞分析 密钥管理 会话管理 工具与资源
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/14】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论