2024-12-22 微信公众号精选安全技术文章总览
洞见网安 2024-12-22
0x1 HTB_Unrested(思路)
羽泪云小栈 2024-12-22 20:31:43
HTB-Unrested+linux(Med)+CVE-2024-42327(时间盲注)-\x26gt;RCE-\x26gt;sudo -l(nmap)
0x2 关于AWD的小结
Gh0xE9 2024-12-22 20:27:36
0x3 自定义Shellcode
Relay学安全 2024-12-22 18:48:29
0x4 客户端原型污染漏洞利用解析
老付话安全 2024-12-22 18:11:00
文章《客户端原型污染漏洞利用解析》详细探讨了客户端原型污染这一安全问题。文中首先声明其内容仅用于教育目的,强调不得非法使用文中技术。接着介绍了如何手动查找原型污染源,通过向Object.prototype添加任意属性,如通过URL参数?__proto__[cc]=by尝试注入,然后检查浏览器控制台验证是否成功污染。对于未成功的尝试,建议改变表示法继续测试。找到允许污染的源后,需寻找合适的小工具来辅助构造漏洞利用。文章还提到可以通过对象的constructor属性引用Object.prototype,即使没有直接使用__proto__字符串。每个JavaScript对象默认都有一个指向创建它的构造函数的constructor属性。此外,文章指出了绕过有缺陷的密钥清理方法,即网站为防止原型污染而采取的属性键清理措施,特别是递归清理嵌套对象或数组的重要性。例如,当用户输入的数据包含嵌套结构时,若未能递归地清理每一层的属性键,则可能导致原型污染。最后,文章提醒开发者在处理用户输入或外部数据时应充分重视并正确实现防御机制,以避免潜在的安全风险。
0x5 记录一次RCE无回显突破内网隔离
RongRui安全团队 2024-12-22 17:21:16
在攻防演练的时候常常遇到无回显的情况,怎么办呢?你还在用DNSLog外带内容?还是在用文件写入Web访问读取?
0x6 如何用phpStudy快速搭建靶场
菜根网络安全杂谈 2024-12-22 15:01:20
0x7 漏洞科普——Bitbucket Server 命令注入漏洞(CVE-2022-36804)
w小小杂谈w 2024-12-22 14:46:43
文章详细介绍了Bitbucket Server命令注入漏洞(CVE-2022-36804),该漏洞影响7.0.0至8.3.0版本的Bitbucket Server和Data Center。攻击者通过构造特定请求,利用环境变量进行命令注入,可以在服务器上执行任意命令。此漏洞存在于多个API端点中,要求攻击者对仓库有一定的访问权限。文章提供了一个Python脚本作为概念验证(POC),用于检测实例是否易受攻击,并展示了如何通过该漏洞在目标系统上建立反向Shell,但强调这些信息仅用于教育目的。为了防御该漏洞,建议用户升级到安全版本,如Bitbucket Server和Data Center >= 7.6.17, >= 7.17.10等,同时审查用户名、限制注册、禁用公共注册功能以减少攻击面,并加强对系统的监控和响应,及时应用官方补丁修复问题。通过采取这些措施,可以有效防范未授权远程代码执行攻击,确保系统的安全性。
命令注入漏洞 远程代码执行 API安全 环境变量注入 版本控制安全 CVE-2022-36804 Atlassian产品安全 漏洞防御措施
0x8 记一次逻辑漏洞修改任意用户密码
UF安全团队 2024-12-22 14:38:01
任意用户重置密码漏洞小结
逻辑漏洞 短信验证码安全 身份验证绕过 数据包篡改 漏洞利用 框架漏洞
0x9 【首发1day详情】CVE-2024-51479 全网首发漏洞复现分析+POC (Next.js权限绕过)
fkalis 2024-12-22 13:50:36
本文是关于CVE-2024-51479漏洞的复现分析及POC。作者首先声明了漏洞复现的依据和限制,然后介绍了Next.js的基本概念和三种模式:SSR、SSG和ISR。文章详细描述了漏洞的触发条件、影响版本和漏洞描述,并通过实际操作展示了如何利用该漏洞绕过Next.js应用程序的授权检查。作者还分析了漏洞的危害程度,指出其与Next.js的使用模式紧密相关,并提供了不同模式下的危害体现。最后,文章讨论了漏洞的局限性,并给出了相关链接和项目合作信息。
漏洞分析 POC Next.js安全 权限绕过 Web应用安全 CSR, SSR, SSG, ISR模式 前端后端分离
0xa DC-9
鼎新安全 2024-12-22 11:55:47
本文介绍了DC-9靶场的渗透测试过程,旨在通过实战提升网络安全技能。首先进行信息收集,使用arp-scan和nmap扫描同网段IP和端口。接着,通过whatweb和dirsearch识别CMS和潜在目录。渗透阶段,利用sqlmap对搜索界面进行SQL注入,获取用户名和密码。通过文件包含漏洞读取敏感文件,如/etc/passwd和/etc/shadow。发现knockd服务,通过发送特定序列的包来开启SSH端口。使用hydra进行SSH密码爆破,成功登录janitor用户,发现密码文件.secrets-for-putin。进一步利用sudo权限提升至root,最终读取flag文件。文章详细记录了渗透测试的每一步骤,为网络安全学习者提供了宝贵的实战经验。
渗透测试 信息收集 SQL注入 密码破解 文件包含 服务枚举 SSH爆破 权限提升 敲门服务
0xb Fortinet 无线管理器惊现严重漏洞,黑客可轻松获取管理员权限!
技术修道场 2024-12-22 09:19:40
Fortinet近日披露了Fortinet无线管理器(FortiWLM)中的一个严重漏洞(CVE-2023-34990),该漏洞允许远程攻击者通过精心构造的Web请求执行未经授权的代码或命令,从而接管设备。这个相对路径遍历漏洞的CVSS评分高达9.8,由Horizon3的研究员Zach Hanley于2023年5月发现。漏洞影响FortiWLM 8.6.0到8.6.5以及8.5.0到8.5.4版本,攻击者可以通过目录遍历技术读取敏感日志文件,获取管理员会话ID,进而劫持会话并获得特权访问。尽管漏洞在2023年9月底的版本中已修复,但用户在漏洞公开披露10个月后才知道,存在约四个月的零日漏洞风险。FortiWLM广泛应用于关键环境,因此该漏洞可能成为攻击者的重要目标,建议管理员立即应用所有可用更新。
远程代码执行 路径遍历漏洞 权限提升 敏感信息泄露 零日漏洞 安全更新
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/22】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论