网安原创文章推荐【2024/12/18】

admin 2024年12月19日17:46:35评论5 views字数 3423阅读11分24秒阅读模式

2024-12-18 微信公众号精选安全技术文章总览

洞见网安 2024-12-18

0x1 应急响应 - Linux2 - 练习篇

信安一把索 2024-12-18 19:32:12

网安原创文章推荐【2024/12/18】

0x2 【漏洞预警】Apache Tomcat 条件竞争漏洞(CVE-2024-50379)

安全聚 2024-12-18 19:30:20

网安原创文章推荐【2024/12/18】

近日,安全聚实验室监测到 Apache Tomcat 存在条件竞争漏洞 ,编号为:CVE-2024-50379,CVSS:9.8 xa0此漏洞允许未经身份验证的攻击者在启用默认 servlet 写入时对不区分大小写的文件系统进行远程命令执行。

0x3 百家讲坛 | 呼和:实战中的钓鱼及木马免杀技术研究

网安加社区 2024-12-18 18:14:10

网安原创文章推荐【2024/12/18】

研究常见钓鱼及木马免杀技术,探索其原理与特点,以提供更全面的理论基础,应对复杂网络安全威胁。

0x4 【bWAPP】身份认证攻防实战

儒道易行 2024-12-18 18:01:52

网安原创文章推荐【2024/12/18】

若结局非我所愿,那就在尘埃落定前奋力一搏。

0x5 Tomcat CVE-2024-50379 条件竞争漏洞

薛定谔的安全 2024-12-18 17:28:42

网安原创文章推荐【2024/12/18】

Tomcat CVE-2024-50379 条件竞争漏洞

0x6 【SRC实战】逆向加密生成secret绕过修复方案

挖个洞先 2024-12-18 17:20:49

网安原创文章推荐【2024/12/18】

0x7 漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)

边界无限 2024-12-18 17:17:38

网安原创文章推荐【2024/12/18】

0x8 新高危漏洞 (含利用方法/POC)| Apache Tomcat 远程代码执行漏洞(CVE-2024-50379)

励行安全 2024-12-18 16:19:18

网安原创文章推荐【2024/12/18】

0x9 【漏洞通告】Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379)

绿盟科技CERT 2024-12-18 16:12:17

网安原创文章推荐【2024/12/18】

近日,绿盟科技CERT监测到Apache发布安全公告,修复了Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379)。CVSS评分9.8,目前漏洞PoC已公开,请相关用户尽快采取措施进行防护。

0xa 自定义加解密算法让Burp支持APP RPC加解密报文重放

小白安全记录 2024-12-18 15:59:30

网安原创文章推荐【2024/12/18】

0xb 三款适用于burp和yakit的好用的越权检测插件工具

鹏组安全 2024-12-18 15:26:31

网安原创文章推荐【2024/12/18】

几款适用于burp和yakit的好用的越权检测插件工具

0xc 【高危 含POC】Tomcat 远程代码执行漏洞(CVE-2024-50379)

网络安全透视镜 2024-12-18 14:36:29

网安原创文章推荐【2024/12/18】

0xd 从一次应急响应到发现银狐

君立渗透测试研究中心 2024-12-18 12:14:39

网安原创文章推荐【2024/12/18】

这篇文章揭示了“银狐”木马在黑产圈的广泛使用和一次针对某客户单位的应急响应事件。它详细描述了从发现异常行为到追踪攻击路径的全过程,并提供了攻击特征和样本分析,最后给出了相关的安全建议和IOC信息。

0xe 【复现】Tomcat DefaultServlet远程代码执行漏洞(CVE-2024-50379)风险通告

赛博昆仑CERT 2024-12-18 12:02:47

网安原创文章推荐【2024/12/18】

-赛博昆仑漏洞安全通告-【复现】Tomcat DefaultServlet远程代码执行漏洞(CVE-2024-50379)风险通告

0xf 【最新Struts2高危漏洞】Apache Struts CVE-2024-53677

Gaobai文库 2024-12-18 11:18:41

网安原创文章推荐【2024/12/18】

攻击者可执行远程代码、获取敏感数据、破坏网站内容等恶意活动。

0x10 渗透测试——曲折的文件上传漏洞

有恒安全 2024-12-18 11:04:58

网安原创文章推荐【2024/12/18】

0x11 web白盒AES

逆向成长日记 2024-12-18 11:00:31

网安原创文章推荐【2024/12/18】

0x12 CVE-2024-50379|条件竞争Tomcat RCE POC(首发)

阿呆攻防 2024-12-18 10:30:40

网安原创文章推荐【2024/12/18】

半通杀|Tomcat RCE!无敌!

0x13 Windows 操作系统中共享文件夹的管理指南

网络个人修炼 2024-12-18 10:00:25

网安原创文章推荐【2024/12/18】

0x14 渗透测试中针对IPV6的攻击和利用

kali笔记 2024-12-18 08:03:40

网安原创文章推荐【2024/12/18】

本文探讨了渗透测试中针对IPv6的攻击和利用。IPv6的普及在带来便利的同时,也隐藏了安全隐患。文章首先介绍了如何通过ping域名获取IPv6地址,然后利用nmap命令进行端口扫描,识别系统类型和开放端口。攻击者可能利用弱口令登录qBittorrent下载器等设备,对22、3306等端口进行暴力破解。在上线Payload时,IPv6为攻击者提供了新的思路,通过配置CS和msf,攻击者可以在没有公网IP的情况下实现跨网段上线设备。最后,文章提出了安全建议,包括避免将敏感端口暴露在公网环境、强化密码和定期更新漏洞。

0x15 新型PHP后门“Glutton”现身,网络犯罪市场成攻击目标!

技术修道场 2024-12-18 08:01:45

网安原创文章推荐【2024/12/18】

奇安信威胁情报中心XLab近日发现了一种名为“Glutton”的PHP后门程序,该恶意软件被用于针对中国、美国、柬埔寨、巴基斯坦和南非等国的网络攻击,并且攻击目标不仅包括传统的企业和政府机构,还涵盖了网络犯罪分子,这意味着网络犯罪生态系统内

PHP后门 模块化恶意软件 无文件攻击 网络犯罪生态系统 APT组织 社会工程学 零日/N日漏洞 反检测技术

0x16 取巧获得web/app数据包加密算法和key

进击的HACK 2024-12-18 07:55:10

网安原创文章推荐【2024/12/18】

公司项目渗透测试,偶遇梆梆企业版加固,拼尽全力无法战胜。\x0d\x0a\x0d\x0a文章给出一个取巧的办法,在遇到采用webview框架的加密app的时候,可以通过浏览器寻找接口,debug找到密钥。

0x17 WireShark如何解密HTTPS流量

七芒星实验室 2024-12-18 07:06:21

网安原创文章推荐【2024/12/18】

协议介绍HTTPS(Hypertext Transfer Protocol Secure)是一种基于传输层安

0x18 【工具推荐】开源的 DNS 扫描工具

安全视安 2024-12-18 07:01:27

网安原创文章推荐【2024/12/18】

子域名枚举\x0d\x0a\x0d\x0a:可以扫描目标域名的子域名,查找可能被隐藏或无法通过正常方式访问的资源。\x0d\x0a\x0d\x0a暴力破解\x0d\x0a\x0d\x0a:利用字典攻击来猜测与目标域名相关的子域名或 DNS 记录,进而暴露出真实 IP 地址。\x0d\x0a\x0d\x0a绕过 CDN/反向代理\x0d\x0a\x0d\x0a:某些网站通过使用

子域名枚举 暴力破解 绕过CDN/反向代理 性能优化 资源管理 灵活输入 并发控制 JSON输出 工具安装

0x19 网络钓鱼攻击的最新套路及识别方法

信息安全动态 2024-12-18 06:00:31

网安原创文章推荐【2024/12/18】

文章《网络钓鱼攻击的最新套路及识别方法》详细介绍了网络钓鱼攻击的形式、危害及防范措施。网络钓鱼是通过伪装成可信来源诱骗用户泄露个人信息或执行有害操作的一种犯罪行为,其影响可扩展至个人经济损失、企业机密泄露甚至国家安全威胁。文中列举了电子邮件、鱼叉式、捕鲸、短信和语音钓鱼等常见类型,并探讨了最新的攻击手段,如二维码嵌套加密附件钓鱼、网站白利用钓鱼、时间对抗钓鱼、假扮官方实施欺诈、个性定制精准窃密及窃取账号冒充身份。针对这些攻击,文章提出了多种识别方法:用户行为分析、URL 分析与过滤、邮件内容分析、威胁情报共享以及利用 AI 技术进行检测。为预防网络钓鱼攻击,文章建议提高网络安全意识、使用安全工具(如防病毒软件、防火墙和反钓鱼工具)、启用多因素认证、谨慎处理邮件和链接,并定期更新软件和系统。通过对这些防护措施的应用,可以有效降低遭遇网络钓鱼的风险,保护个人、企业和国家的信息安全。

网络钓鱼概述 电子邮件钓鱼 高级钓鱼技术 时间对抗钓鱼 假扮官方欺诈 个性化精准窃密 账号冒充 识别方法 威胁情报共享 AI技术应用 预防措施

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/18】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月19日17:46:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/12/18】https://cn-sec.com/archives/3527940.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息