2024-12-19 微信公众号精选安全技术文章总览
洞见网安 2024-12-19
0x1 web漏洞挖掘方法 - sql注入篇
信安一把索 2024-12-19 18:53:00
0x2 【bWAPP】XSS跨站脚本攻击实战
儒道易行 2024-12-19 18:00:40
别低头,皇冠会掉;别流泪,贱人会笑。
0x3 创宇安全智脑 | 灵当 CRM uploadify.php 任意文件上传等70个漏洞可检测
创宇安全智脑 2024-12-19 17:50:42
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x4 蓝凌OA-文件读取(在野)
Kokoxca安全 2024-12-19 17:21:30
0x5 SharpHunter - Windows 主机信息自动化狩猎工具
黑熊安全 2024-12-19 17:15:56
SharpHunter是一款针对Windows主机的信息自动化狩猎工具,旨在提高后渗透阶段的效率。它支持自动化收集主机关键信息和凭据,包括系统信息、网络连接、RDP连接历史、已安装软件、用户文件等。工具还提供了针对特定软件如WeChat、Chromium系列、MobaXterm等的凭据获取功能。此外,SharpHunter具备Post模块,可实现全屏截图、添加管理员用户等后渗透操作。工具采用C#编写,减少了动态行为特征,便于攻击者在不依赖cmd.exe的情况下执行系统命令。SharpHunter强调仅供安全研究和合法企业安全建设使用,使用者需自行承担后果。
0x6 新高危漏洞 (附在野POC)| Struts2任意文件上传漏洞(CVE-2024-53677)
励行安全 2024-12-19 16:02:49
本文详细介绍了Apache Struts文件上传机制中的新高危漏洞CVE-2024-53677。攻击者可通过操纵文件上传参数实现路径遍历和安全机制绕过,将文件上传到服务器任意位置,或执行恶意代码。影响版本包括Struts 2.0.0至2.5.33和Struts 6.0.0至6.3.0.2。文章提供了在野POC链接和详细利用代码,包括文件上传和漏洞检测脚本。代码中包含了上传文件、验证上传文件是否可访问以及模拟国际化错误处理场景的功能。此外,还提供了预定义的常见测试路径和命令行参数解析,以便于攻击者针对目标进行测试。
文件上传漏洞 路径遍历 执行恶意代码 Struts2漏洞 CVE-2024-53677 在野利用 Python利用脚本
0x7 Apache Tomcat 最新RCE 稳定复现+分析 保姆级!!!附复现视频+POC
Ting的安全笔记 2024-12-19 15:32:02
CVE-2024-50379稳定复现 保姆级!!附视频+POC
0x8 Tomcat RCE | CVE-2024-50379条件竞争RCE复现,带视频教程及POC
犀利猪安全 2024-12-19 14:20:03
犀利猪安全,带你上高速~
0x9 Struts2漏洞深度解析 :CVE-2024-53677任意文件上传逻辑绕过及修复建议
君立渗透测试研究中心 2024-12-19 12:19:13
文章详细解析了Apache Struts框架中的严重漏洞CVE-2024-53677,该漏洞允许攻击者远程执行任意代码,主要由于文件上传逻辑存在缺陷。受影响版本为Struts 2.0.0至2.5.336和6.0.0至6.3.0.2,官方推荐升级到6.4.0或更高版本以修复漏洞。此漏洞可导致路径穿越攻击和远程代码执行(RCE),即攻击者能够将恶意文件上传至服务器的任意位置并触发执行。针对旧版文件上传机制不兼容的问题,使用旧机制的组织需要重写上传逻辑。文中还描述了环境搭建过程及复现漏洞的具体方法,包括多文件上传与单文件上传场景下的利用过程。在Struts2环境中,通过修改uploadFileName参数绕过安全检查,成功实现文件名修改。此外,提出了修复建议,除了官方推荐的版本升级外,还包括非官方的解决方案如重写文件上传逻辑、加强参数验证、防御路径穿越、安全存储文件、使用新拦截器、禁用不必要的功能以及强化监控日志记录等措施,以减少因无法立即升级带来的风险。
文件上传漏洞 远程代码执行 路径穿越攻击 Apache Struts 安全修复 漏洞复现
0xa Apache Tomcat CVE-2024-50379
e0m安全屋 2024-12-19 11:33:51
0xb SBOM情报预警 | 恶意Py包劫持数字货币平台API SDK开展远控木马投毒
悬镜安全 2024-12-19 11:09:16
SBOM情报预警! 悬镜供应链安全情报中心在Pypi官方仓库捕获多起针对Bitget数字货币交易平台API SDK的Py包远控木马投毒攻击,目标主要针对Windows和Mac系统Python开发者。
0xc 自定义加解密算法让Burp支持APP RPC加解密报文重放
小白安全记录 2024-12-19 10:11:58
0xd 追踪攻击源头 50条从IP到攻击者身份的全面溯源技巧!
HACK之道 2024-12-19 10:02:18
0xe 某源码前台RCE漏洞分析
进击安全 2024-12-19 09:01:57
0xf 从APT组织Kimsuky的MSC攻击样本到免杀伪装
矢安科技 2024-12-19 09:00:14
文章描述了朝鲜APT组织Kimsuky利用MSC文件(Microsoft Management Console 文件)进行攻击的案例。微软禁用Office宏后,攻击者转向JavaScript、MSI等手法,但这些技术易被发现。Kimsuky使用MSC文件中的新命令执行技术,在用户打开伪装成Word文档的MSC文件时,通过mmc.exe获得代码执行权限。攻击流程包括:首先通过Facebook Messenger发送链接至OneDrive,诱导下载伪装文件;当受害者打开MSC文件时,触发MMC并调用cmd.exe执行恶意命令;随后与C2服务器建立连接,控制后续操作,如创建持久化任务、下载恶意脚本和指令。该攻击还收集系统信息,包括电池状态和运行进程,并上传到C2服务器。为保持隐蔽性,攻击结合Google Docs链接降低怀疑。此外,文章提及修改msc文件图标的方法以增强迷惑性,以及如何将cmd参数替换为远程加载免杀木马。最后,提到部分安全软件(如火绒、Windows Defender、360)会拦截mmc进程,对这种攻击手段起到防护作用。
APT攻击 社会工程学 钓鱼攻击 恶意软件分析 C2通信 信息窃取 持久化攻击 免杀技术
0x10 “Bitter” APT组织盯上土耳其国防机构,新型MiyaRAT恶意软件浮出水面!
技术修道场 2024-12-19 08:17:43
安全速递\x0d\x0a\x0d\x0a xa0网络安全公司Proofpoint近日发现,一个名为“Bitter”的网络间谍组织正利用一种名为MiyaRAT的新型恶意软件攻击土耳其的国防机构。
0x11 Tiger 未授权检测
白帽学子 2024-12-19 08:11:12
0x12 常见的API漏洞
信安路漫漫 2024-12-19 07:01:04
本文详细分析了API安全领域中的常见漏洞,包括信息泄露、对象级授权缺陷(水平越权)、用户身份验证缺陷、过度数据暴露、资源缺乏和速率限制、功能级授权缺陷(垂直越权)、批量分配、安全配置错误、注入漏洞、不当的资产管理以及业务逻辑漏洞。文章指出,这些漏洞可能导致敏感信息泄露、权限被滥用、系统资源过载甚至整个系统被接管。通过案例分析,文章强调了API安全的重要性,并提供了识别和防范这些漏洞的方法和技巧。
0x13 Apache Struts RCE (CVE-2024-53677),附多线程验证脚本+bp的poc
泷羽Sec-尘宇安全 2024-12-19 03:24:18
对目前的Apache Struts RCE (CVE-2024-53677)的poc进行总结,由于只能单个ip验证,所以自己更改一下代码,实现:多线程读取url验证并保存,更改为中文解释
0x14 Oh My God ! u Down diao 吧,糙四me!!
人遁安全 2024-12-19 00:00:45
想要学习如何使用tcpdump工具进行网络数据包捕获和分析吗?本文提供了详细的tcpdump教程,包括安装步骤、基本用法、过滤技巧和数据包保存方法,帮助你成为网络数据包分析的专家!
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/19】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论