网安原创文章推荐【2025/1/17】

admin 2025年2月11日15:02:21评论19 views字数 5368阅读17分53秒阅读模式

2025-01-17 微信公众号精选安全技术文章总览

洞见网安 2025-01-17

0x1 【已支持暴露面风险排查】Rsync缓冲区溢出与信息泄露漏洞(CVE-2024-12084/CVE-2024-12085)

绿盟科技CERT 2025-01-17 23:48:35

网安原创文章推荐【2025/1/17】

绿盟科技发布安全通告,指出Rsync软件存在两个漏洞(CVE-2024-12084/CVE-2024-12085),可能导致远程代码执行和信息泄露。CVE-2024-12084是堆缓冲区溢出漏洞,CVE-2024-12085是内存缓冲区内操作限制不当问题。这两个漏洞组合使用可被攻击者利用。受影响的Rsync版本包括3.2.7至3.3.0,而Rsync>=3.4.0不受影响。绿盟科技提供了漏洞检测和防护方案,包括版本升级、配置修改、防火墙规则设置等。同时,绿盟科技的安全产品RSAS和CTEM可以帮助用户检测和排查相关漏洞。

缓冲区溢出 信息泄露 远程代码执行 文件同步工具 漏洞修复 网络安全漏洞 系统漏洞 Linux 安全公告

0x2 pikachu漏洞靶场通关手册(万字图文解析)

泷羽Sec-Blanks 2025-01-17 23:25:36

网安原创文章推荐【2025/1/17】

本文详细介绍了Pikachu漏洞靶场中的各种网络安全漏洞及其利用方法。文章首先介绍了密码爆破的多种技巧,包括基于表单的暴力破解、验证码绕过以及token防爆破等。接着,深入讲解了XSS跨站脚本攻击的不同类型,如反射型、存储型和DOM型XSS,以及XSS的盲打、过滤和htmlspecialchars绕过等。文章还涵盖了CSRF跨站请求伪造、SQL注入、RCE远程代码执行、文件包含、非安全文件下载和上传、越权、目录遍历、敏感信息泄露、XXE和URL重定向等安全漏洞的原理和利用方法。最后,提到了SSRF服务端请求伪造的相关函数和利用技巧。文章提供了丰富的截图和示例,帮助读者更好地理解和掌握网络安全知识。

密码学 XSS攻击 CSRF攻击 SQL注入 命令执行 文件包含 文件上传 权限控制 目录遍历 敏感信息泄露 XXE攻击 URL重定向 SSRF攻击

0x3 PE文件结构:节表-手动添加节

风铃Sec 2025-01-17 22:20:03

网安原创文章推荐【2025/1/17】

本文详细介绍了在PE文件中手动添加节的过程。首先,文章说明了在PE文件节表后添加节的原因和必要性,即在节表空白区域不足时,通过添加新节来扩展存储空间。接着,文章分步骤讲解了添加节的具体操作,包括判断是否有足够空间、添加节表、修改节表数据、更新文件头和扩展头信息,以及最后在PE文件中添加新节并填充数据。文章还提供了节表结构体的定义和修改各个字段的详细说明,以及如何通过动态调试工具验证新节是否成功添加到内存中。

逆向工程 二进制安全 PE文件分析 漏洞分析 安全开发

0x4 春秋杯WP | 2024春秋杯冬季赛第一天题目部分解析

春秋伽玛 2025-01-17 20:59:41

网安原创文章推荐【2025/1/17】

文章详细分析了2024春秋杯冬季赛第一天的题目,包括EzRSA、ez_vm、ezre、RSA1、Gender_Simulation、Gotar等题目。文章指出EzRSA私钥高位泄露,ez_vm是一个xtea魔改的vm,ezre计算哈希的函数custom_md5_init,RSA1Franklin-Reiter相关消息攻击,Gender_Simulation利用Boy和Girl类的虚函数方法实现类型混淆,Gotar利用tar-utils依赖库的目录遍历漏洞实现任意文件写入。文章还详细介绍了如何利用jwt进行鉴权,并覆盖.env实现越权。文章给出了详细的exp编写方法,并指出需要覆盖.env文件修改jwt密钥,最终实现任意文件写入并获取flag。文章还分析了LoginHandler处加载了环境遍历,因此可以实现覆盖.env文件修改jwt密钥。文章给出了详细的exp编写方法,并指出需要覆盖.env文件修改jwt密钥,最终实现任意文件写入并获取flag。

RSA攻击 密码学漏洞 逆向工程 缓冲区溢出 漏洞利用 漏洞分析 安全竞赛 加密算法 安全工具

0x5 CTFSHOW渗透赛(复盘+思路延伸)

Licharser安全之极 2025-01-17 20:02:14

网安原创文章推荐【2025/1/17】

本文是对CTFShow渗透赛的复盘分析,比赛持续了六天,共分为五章,设置了13个FLAG。文章详细描述了每个关卡的解题过程,包括密码爆破、加密通讯破解、WordPress漏洞利用、JWT伪造、接口漏洞利用、SSRF内网探测、数据库RCE、Flask框架利用、Java提权等多个安全知识点。文章强调了实战经验的重要性,指出虽然部分关卡看似简单,但实际上需要深入思考和总结。文章还提到了一些解题技巧,如爆破脚本、JWT伪造工具、CURL指令等,并对每个关卡的考点进行了详细的分析,如RSA解密、SQLite写马、Flask日志打印、Java提权等。最后,文章总结了整个比赛的重点在于SSRF,并鼓励读者通过复现和复盘来提高自己的网络安全技能。

CTF比赛复盘 网络安全学习 渗透测试技巧 实战案例 漏洞利用 编程技巧 加密技术 内网渗透 权限提升

0x6 vulnhub靶场【jangow靶机】,反弹shell的流量及端口选择

泷羽sec-何生安全 2025-01-17 19:09:59

网安原创文章推荐【2025/1/17】

本文详细介绍了使用Kali Linux攻击vulnhub官网提供的jangow靶机的网络安全学习过程。文章首先介绍了靶机的环境配置,包括IP地址和虚拟机设置。接着,通过arp-scan和nmap等工具进行主机发现和信息收集,发现了一个隐藏的WordPress目录和一个备份文件,从中获取了用户名和密码。随后,通过测试PHP文件的注入点,成功获取了系统的命令执行权限。然而,在尝试反弹shell时遇到了端口限制的问题。通过nmap扫描和端口测试,发现443端口可以用于通信。最后,通过编写PHP脚本和利用蚁剑工具,成功实现了反弹shell。文章还讨论了提权过程,包括搜索SUID权限文件和内核漏洞,以及使用gcc命令进行端口复用。整个学习过程涵盖了目录爆破、数据库信息获取、PHP注入、反弹shell和提权等多个网络安全知识点。

靶场测试 漏洞利用 信息收集 目录爆破 PHP安全 反弹shell 端口扫描 提权攻击 渗透测试

0x7 Windwos CVE-2023-29360漏洞的研究与分析

华为安全应急响应中心 2025-01-17 18:11:32

网安原创文章推荐【2025/1/17】

CVE-2023-29360是一个Windows内核提权漏洞,由MSKSSRV驱动程序中的逻辑错误引起。该漏洞允许攻击者通过构造特定的MDL(Memory Descriptor List)结构来映射任意内核地址的物理页面,并最终实现对内核地址的任意写操作。漏洞利用过程涉及到对Windows内核内存管理和地址空间的深入理解,包括MDL结构、虚拟内存地址与物理页面映射等概念。文章详细分析了漏洞成因,包括MSKSSRV驱动程序中的FsAllocAndLockMdl函数的错误实现,以及如何通过漏洞函数创建和操作MDL结构。此外,文章还介绍了如何通过MSKSSRV驱动与用户空间的通信,以及如何泄露和修改系统令牌权限以实现提权。最后,文章总结了该漏洞的利用过程和难点,并提供了相关的安全公告链接和参考资源。

Windows内核漏洞 驱动程序漏洞 提权漏洞 内存管理漏洞 安全利用 Pwn2Own竞赛 漏洞分析 内核安全

0x8 过掉XXAPP frida检测

呼啦啦安全 2025-01-17 17:17:42

网安原创文章推荐【2025/1/17】

本文探讨了在网络安全领域中,如何绕过Frida检测机制,以实现动态调试和代码注入。文章首先描述了在某个应用中遇到的Frida检测问题,通过Hook dlopen函数来追踪libmsaoaidsec.so的加载过程。由于检测发生在JNI_OnLoad函数之前,作者尝试了在dlopen和android_dlopen_ext函数上设置Hook,以在合适的时机进行代码注入。文章详细介绍了Hook的步骤,包括如何通过Interceptor.attach方法来拦截函数调用,以及如何使用Interceptor.replace来替换函数实现。作者还尝试了在call_constructors函数上设置Hook,以及在init_proc函数中寻找可利用的调用点。此外,文章还提到了替换pthread_create函数的尝试,但未成功。最后,作者总结了自己的尝试和反思,并提供了进一步的参考链接。

网络安全研究 移动安全 逆向工程 漏洞利用 漏洞分析 代码审计 动态分析

0x9 记一次APP加密数据包的解密过程与思路

Tide安全团队 2025-01-17 17:00:21

网安原创文章推荐【2025/1/17】

本文详细记录了一次针对APP加密数据包的解密过程。作者首先介绍了分析过程中遇到的困难,如数据包加密、WAF防护和请求包验签等。随后,作者通过分析网页端JS文件,发现了加密密钥和初始向量(IV),并验证了它们与APP加密方式的一致性。接着,作者通过分析签名生成过程,编写了脚本生成签名值,成功绕过了请求包的签名校验。文章最后总结了分析过程中的关键步骤和经验,为网络安全学习者提供了宝贵的实践案例。

加密技术 逆向工程 签名验证 网络攻击 WAF绕过 漏洞分析 安全研究

0xa WordPress常用插件遭入侵,百万网站信息或泄露

安全威胁纵横 2025-01-17 16:17:54

网安原创文章推荐【2025/1/17】

WordPress插件W3 Total Cache被发现存在严重安全漏洞,可能导致超过百万个网站的信息泄露。该漏洞允许攻击者获取包括云端应用元数据在内的敏感信息。尽管开发者已发布修复程序,但仍有大量网站未升级至最新版本。漏洞源于插件中“is_w3tc_admin_page”函数的功能缺失,使得攻击者可以执行未授权操作。受影响的用户应立即升级至最新版本2.8.2以修复漏洞。此外,攻击者可能利用该漏洞进行服务器端请求伪造(SSRF)和服务滥用,因此建议网站所有者避免安装过多插件,弃用非必需产品,并部署Web应用防火墙以增强安全性。

WordPress漏洞 插件安全 数据泄露风险 CVE编号 服务器端请求伪造(SSRF) 服务滥用 软件升级 网络安全防护

0xb java代码审计常用漏洞总结

骇客安全 2025-01-17 14:17:53

网安原创文章推荐【2025/1/17】

本文详细介绍了网络安全代码审计的主要方法和技巧。文章首先强调了跟踪用户输入数据和敏感函数参数回溯的重要性,这是最高效且常用的审计方法。接着,文章通过关键词审计技巧总结了多种常见漏洞的审计方法,包括密码硬编码、反射型XSS、存储型XSS、SQL注入、任意文件下载、任意文件删除、文件上传、命令注入、缓冲区溢出、XML注入、日志记录敏感信息、URL跳转、敏感信息泄露及错误处理、反序列化漏洞、不安全组件暴露等。每种漏洞都提供了相应的审计关键词和示例代码,以及如何进行审计和防范。此外,文章还提到了CSRF、Struts2远程代码执行、越权操作、会话超时设置和敏感数据弱加密等问题的审计方法。整体上,文章为网络安全学习者提供了全面的代码审计指南和实际案例分析。

代码审计 漏洞挖掘 安全最佳实践 漏洞防御 Web安全 移动安全 Java安全 配置安全

0xc 【漏洞预警】腾达 AC9 路由器命令注入漏洞

骨哥说事 2025-01-17 14:00:50

网安原创文章推荐【2025/1/17】

本文报道了腾达AC9路由器存在的一个命令注入漏洞(CVE-2025-22949),该漏洞位于/goform/SetSambaCfg端点的HTTP请求处理程序中。由于输入验证不足,攻击者可以通过构造特定的HTTP POST请求,在路由器上执行任意操作系统命令。成功利用此漏洞可能导致路由器系统损坏,使攻击者能够控制网络流量和连接的设备。文章提供了漏洞的详细描述、PoC示例,并建议用户更新固件、限制访问、设置强密码、网络分段和监控可疑行为等措施来缓解风险。

CVE-2025-22949 命令注入 腾达AC9路由器 HTTP请求处理 固件更新 网络安全 安全研究 安全教学

0xd 银狐叒进化?清理不掉!一线应急响应工程师教你如何手工处理

也总想挖RCE 2025-01-17 12:15:05

网安原创文章推荐【2025/1/17】

本文详细介绍了网络安全应急响应工程师对银狐病毒的处理过程。文章首先提到了作者在下班时间看到微步安全发布的关于银狐病毒进化的文章,并回顾了自己在一月初处理过类似案例的经历。作者通过分析样本,揭示了银狐病毒的运行机制,包括通过msiexec.exe执行恶意安装程序、通过winnt.exe进程进行外连以及创建计划任务等行为。文章详细描述了如何通过systeminformer、HawkEye等工具来监控和分析病毒行为,并指出病毒通过隐藏文件和服务来维持权限。作者还分享了使用火绒剑等工具强制删除病毒文件和终止恶意进程的方法。最后,文章提到了银狐病毒的最新变种,包括隐藏的计划任务和regsrv32进程的调用,以及如何通过PE U盘启动和注册表编辑器来彻底清除病毒。

恶意软件分析 应急响应 病毒变种 安全工具 网络安全事件 技术交流

0xe CTF 流量:Wireshark 实战技法解析

土拨鼠的安全屋 2025-01-17 12:00:22

网安原创文章推荐【2025/1/17】

本文详细解析了网络封包分析软件Wireshark的实战技法。文章首先介绍了Wireshark的主界面及其六个部分,包括菜单栏、工具栏、过滤栏、数据包列表、数据包详情和数据包字节。接着,深入讲解了Wireshark的过滤器功能,包括抓包过滤器和显示过滤器,并详细说明了BPF语法格式和过滤器比较符号的使用。文章还介绍了数据包搜索、数据流追踪、数据包提取等功能,并通过具体实例展示了如何使用Wireshark进行网络流量分析。最后,简要介绍了Wireshark的命令行工具tshark及其常用命令。

网络安全工具 网络封包分析 数据包捕获 过滤器应用 协议分析 数据流追踪 文件提取 命令行工具 实战技巧

0xf 实战利器!65条高效应急响应命令汇总!

乌雲安全 2025-01-17 11:30:43

网安原创文章推荐【2025/1/17】

本文提供了一套网络安全应急响应中常用的65条命令,旨在帮助安全团队快速定位网络攻击源头,分析攻击手段,并采取防御措施。这些命令涵盖了信息收集、系统排查和网络流量分析等多个方面,适用于新手学习和参考。信息收集类命令包括查看系统信息、用户账户、IP配置和路由表等;系统排查类命令用于显示进程列表、终止进程、获取系统和服务信息、分析共享资源和启动项等;网络流量分析类命令则用于捕获网络流量、进行端口扫描、分析TCP会话和监控网络带宽等。这些命令对于网络安全的学习者和实践者来说,是一份宝贵的资源。

0x10 【2025-01-17】每日安全资讯

知机安全 2025-01-17 09:34:46

网安原创文章推荐【2025/1/17】

文章汇总了2025年1月17日的多条网络安全资讯。首先介绍了DigiCert ONE平台,强调其在简化和自动化数字信任生态系统方面的作用,并邀请参加相关网络研讨会了解如何实现DevOps与安全的整合。其次,报道指出被盗凭证攻击成为主流威胁,尽管安全预算增加,但现有措施效果有限,建议通过浏览器行为分析和多因素认证加强防护。第三,提到一个影响UEFI固件的新漏洞,可绕过Secure Boot机制,允许执行未签名代码,微软已确认该问题。第四,讨论了微软AD Group Policy中NTLM v1禁用策略可能被绕过的风险,提醒组织进行身份验证审计并更新系统。第五,揭示了恶意软件如VIP Keylogger和0bj3ctivity Stealer利用图片隐藏并进行钓鱼攻击的手法。第六,描述了一种使用Python后门实施RansomHub勒索软件攻击的方法,该后门能够帮助攻击者维持持久访问并在内网横向移动。最后,报道Ivanti发布了针对Endpoint Manager等多个产品中的关键漏洞的安全更新,修复了信息泄露等高危问题,同时表示未发现这些漏洞被实际利用。

#ONE #compliance #automation #webinar #digital trust #DigiCert #MFA #stolen credentials #cyber attacks #infostealers #Vulnerability #UEFI #Microsoft #Secure Boot #Cybersecurity #Microsoft Active Directory #NTLM #Bypass #Group Policy #malware #.NET loader #0bj3ctivity Stealer #hidden attacks #Equation Editor exploit #archive.org #PowerShell scripting #VIP Keylogger #Ransomware #Python Backdoor #AWS #GuidePoint Security #Security Flaws #Security Update #SAP #Endpoint Manager #Ivanti #Vulnerabilities

0x11 深入分析与防范网络钓鱼邮件攻击

白帽攻防 2025-01-17 09:03:30

网安原创文章推荐【2025/1/17】

本文深入分析了网络钓鱼邮件攻击的特点和防范措施。文章首先介绍了钓鱼邮件的定义和基本特征,包括伪装成合法来源、使用紧急或威胁性语言、不规范的发件人地址、可疑的链接和附件以及拼写和语法错误等。接着,文章通过具体案例分析了一封钓鱼邮件,详细解读了邮件的头部信息、内容、链接和附件等,揭示了钓鱼邮件的欺骗手段。最后,文章提出了防范钓鱼邮件的措施,包括不点击邮件中的链接、验证发件人信息、警惕异常邮件内容、使用安全软件以及定期检查账户活动等,以帮助用户识别和防范网络钓鱼攻击。

网络钓鱼 电子邮件安全 网络安全意识 恶意软件防范 用户教育 网络安全策略

0x12 Spring Boot项目中禁用Swagger:安全加固与实践指南

富贵安全 2025-01-17 08:58:13

网安原创文章推荐【2025/1/17】

Swagger UI是一个基于Web的API文档浏览器,它允许开发人员轻松地查看和测试API。Swagger UI根据OpenAPI(以前称为Swagger)规范自动生成,具有可视化的用户界面,使得API的文档化变得简单直观。

0x13 一款模拟用户令牌实现远程权限提升的工具

dotNet安全矩阵 2025-01-17 08:20:33

网安原创文章推荐【2025/1/17】

0x14 Banshee窃密木马新变种利用苹果XProtect加密算法逃避检测,macOS用户需警惕!

技术修道场 2025-01-17 08:02:40

网安原创文章推荐【2025/1/17】

近日,安全研究人员发现,macOS平台上的信息窃取木马Banshee推出了新变种,通过采用苹果XProtect的字符串加密算法,成功逃避检测长达两个月之久。Banshee自2024年年中以“窃密即服务”的形式出现,网络犯罪分子只需支付

0x15 ring3检测rootkit技巧Windows篇--发现隐藏文件、进程和端口(有源码)

狼蛛安全实验室 2025-01-17 07:40:42

网安原创文章推荐【2025/1/17】

0x16 区块链安全之公链应用层漏洞案例浅析

七芒星实验室 2025-01-17 07:00:29

网安原创文章推荐【2025/1/17】

文章探讨了区块链中公链应用层的安全问题,聚焦于Web UI访问控制、RPC接口安全等几个常见的漏洞类型。文中指出,公链前端Web UI作为用户与应用程序交互的界面,提供了账户管理、资产查看和转账、智能合约交互等功能。然而,审计过程中发现了一些设计缺陷,如身份验证逻辑顺序不当,使得未认证用户可先访问敏感功能模块再跳转到登录页面,存在潜在风险。此外,攻击者利用BurpSuite工具可以绕过身份验证执行敏感操作或查看信息。关于RPC远程调用,当认证机制薄弱时,攻击者可能通过爆破方式破解认证口令,并利用添加节点功能进行服务器端请求伪造(SSRF)攻击,探测私有IP地址的开放端口。针对RPC接口,如果后端对传入参数缺乏合法性校验,可能导致服务崩溃,形成拒绝服务(DoS)攻击。例如,Showaddrdeal命令在接收到非法或不存在的参数时会直接导致根节点崩溃。最后,文章强调了正确的防御措施,包括校验目标节点IP地址、强化身份认证以及确保所有接口调用前都进行了充分的参数校验,从而防止上述安全问题的发生。

区块链安全 Web应用程序安全 智能合约安全 访问控制 服务器端请求伪造(SSRF) 远程过程调用(RPC)安全 拒绝服务(DDoS) 代码审计 安全修复

0x17 迈普多业务融合网关send_order.cgi前台RCE漏洞

骇客安全 2025-01-17 06:02:16

网安原创文章推荐【2025/1/17】

0x18 我是脚本小子之Goby分布式扫描及其与xray的结合

鹏组安全 2025-01-17 02:43:47

网安原创文章推荐【2025/1/17】

本文介绍了Goby和Xray两款网络安全测试工具的结合使用。Goby是一款能够梳理目标企业攻击面信息的网络安全测试工具,而Xray则是一款用于检测和评估web应用程序安全性的漏洞扫描工具。文章详细描述了如何使用Goby进行全端口扫描,并将扫描结果导出到Xray进行批量扫描,以提高扫描效率和覆盖范围。此外,文章还介绍了如何在服务器上部署Goby以实现远程扫描,以及如何使用pppXray进行批量漏扫。文章最后提到了一个专注于网络技术与骇客交流的社区鹏组安全,并强调了免责声明和使用者责任。

网络安全测试工具 网络安全漏洞扫描 分布式扫描 自动化扫描 云服务器部署 端口扫描 漏洞利用 社区资源

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/17】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月11日15:02:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/1/17】https://cn-sec.com/archives/3643727.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息