网安原创文章推荐【2025/2/8】

admin 2025年2月9日22:57:47评论24 views字数 2428阅读8分5秒阅读模式

2025-02-08 微信公众号精选安全技术文章总览

洞见网安 2025-02-08

0x1 【oscp】FALL,wfuzz参数模糊测试

泷羽Sec 2025-02-08 21:10:30

网安原创文章推荐【2025/2/8】

本文详细记录了一次针对vulnhub靶场中的DigitalWorldLocal Fall靶机的渗透测试过程。渗透者首先通过主机发现和端口扫描发现了两个HTTP服务,并通过文件包含尝试获取敏感信息,但未能成功。随后,利用wfuzz工具对参数进行模糊测试,成功发现了一个敏感的私钥文件,并通过修改权限成功登录服务器。登录成功后,渗透者进行了内网信息收集,包括数据库配置、用户信息等。在收集到足够信息后,渗透者尝试提权,最终成功获得更高的权限。文章中还包含了一些权限相关的命令和技巧,以及渗透过程中使用的工具和方法。

0x2 【oscp】BSides-Vancouver-2018-Workshop,ftp匿名登录,wordpress渗透

泷羽Sec 2025-02-08 21:10:30

网安原创文章推荐【2025/2/8】

本文详细记录了作者对BSides-Vancouver-2018-Workshop靶机的渗透测试过程。靶机难度相对简单,作者通过多种方法进行主机发现和端口扫描。首先,作者利用FTP的默认用户进行匿名登录,并获取了用户字典。接着,通过目录扫描和robots.txt文件,作者发现了WordPress站点。利用wpscan工具,作者发现并尝试了可能的用户名,最终成功登录WordPress后台。在获取对网站的访问权限后,作者创建了反弹shell的PHP脚本,并在Kali Linux上监听。通过反弹shell,作者成功获取了交互式终端,并收集了系统基本信息。在信息收集过程中,作者尝试了不同的方法来获取数据库密码,并成功登录MySQL数据库。最后,作者通过查找权限为777的文件,成功反弹shell提权,最终实现了对靶机的完全控制。

网络安全渗透测试 FTP漏洞利用 WordPress渗透 反弹Shell 提权攻击 信息收集 靶机实战 安全工具使用 系统漏洞

0x3 评估现代网络协议指纹识别技术:加固堡垒机防御

TIPFactory情报工厂 2025-02-08 20:24:44

网安原创文章推荐【2025/2/8】

0x4 DeepSeek本地部署及局域网共享使用

PokerSec 2025-02-08 18:54:26

网安原创文章推荐【2025/2/8】

0x5 Apache Calcite Avatica 远程代码执行 CVE-2022-36364

蚁景网络安全 2025-02-08 17:31:28

网安原创文章推荐【2025/2/8】

本文分析了Apache Calcite Avatica JDBC驱动程序中的远程代码执行漏洞CVE-2022-36364。该漏洞允许攻击者通过控制JDBC连接参数和类路径中的特定函数,利用HTTP客户端实例化过程中的安全缺陷来执行任意代码。文章详细介绍了漏洞的概况、版本和原因,并通过对比代码补丁和复现步骤,展示了如何通过构造特定的测试用例来触发该漏洞。尽管存在一些限制,作者尝试了多种方法来利用该漏洞,包括使用Spring框架和Apache Commons JXPath等,但最终没有找到完全适配当前环境的利用方法。文章最后讨论了漏洞的修复,指出Apache Calcite团队对传入的类进行了控制,限制了必须属于AvaticaHttpClient的子类。

0x6 jeecg boot queryFieldBySql RCE漏洞分析

漏洞推送 2025-02-08 16:59:12

网安原创文章推荐【2025/2/8】

本文详细描述了在JeecgBoot v3.5.3环境中搭建后端源码的过程,包括创建分支、安装Maven依赖、配置数据库、启动MySQL和Redis等步骤。文章还解决了运行过程中出现的Table 'test.QRTZ_TRIGGERS' doesn't exist问题,并通过修改my.cnf文件实现了解决方案。此外,文章还介绍了如何导入数据库、启动项目以及复现一个通过jmreport API导致的SQL注入漏洞。该漏洞利用了JeecgBoot中的Shiro鉴权框架配置,通过FreeMarker模板执行进行了远程代码执行(RCE)。文章分析了漏洞的成因,并指出漏洞修复后,虽然进行了token验证,但并未在Shiro中进行权限校验,存在安全隐患。最后,文章提供了一个参考文档链接,供读者进一步学习。

0x7 白嫖Deepseek R1 腾讯云部署相关问题解答

深夜笔记本 2025-02-08 16:26:05

网安原创文章推荐【2025/2/8】

白嫖Deepseek R1 腾讯云部署公众号留言疑惑解答 希望能够帮到大家

云安全 内网穿透 自动化部署 脚本安全 网络监控 用户教育 开源工具

0x8 一次JDBC反序列化漏洞

有恒安全 2025-02-08 15:48:06

网安原创文章推荐【2025/2/8】

JDBC反序列化漏洞 数据库安全 漏洞利用 漏洞检测 安全工具 Java安全 漏洞挖掘 实战案例

0x9 哥斯拉二开从0到1-6(jspx免杀)

Cloud Security lab 2025-02-08 15:41:26

网安原创文章推荐【2025/2/8】

Web Shell JSPX Java 免杀技术 网络安全 加密技术 类加载器 反射攻击 编码绕过

0xa Xxl-job Hessian2 反序列化分析

ON1安全 2025-02-08 13:11:08

网安原创文章推荐【2025/2/8】

本文详细分析了Xxl-job Hessian2反序列化漏洞。首先介绍了环境搭建过程,包括服务端和执行端端口配置以及数据库账号密码设置。接着,文章深入探讨了反序列化Poc接口的访问控制,指出由于权限校验未启用,导致接口未授权访问。文章进一步追踪了数据流处理过程,重点关注了反序列化函数的实现,揭示了Hessian2Input处理字节流完成序列化对象调用的过程。最后,文章介绍了如何利用生成的内存马进行攻击,包括使用jMG-gui-obf-1.0.8.jar生成冰蝎Filter类型内存马,以及通过defineClass加载字节码并注入内存马的方法。文章还提到了在不联网情况下和流量代理情况下的攻击实现方式,并强调了实装方面的应用。

漏洞分析 Web应用安全 Java安全 反序列化攻击 安全工具使用 内存马攻击

0xb 工具集:chiasmodon【OSINT工具,协助收集目标域名相关信息】

风铃Sec 2025-02-08 12:07:27

网安原创文章推荐【2025/2/8】

Chiasmodon是一款开源情报(OSINT)工具,专注于协助网络安全人员收集与目标域名相关的信息。该工具提供多种搜索功能,包括域名相关的邮箱、凭证、CIDR、ASN、子域名,以及Google Play应用ID。用户可以通过指定域名、应用ID、邮箱、用户名、密码、IP地址、CIDR、ASN、端口、ISP、组织、URL路径、电话号码等进行搜索。Chiasmodon还支持全面扫描公司域名,查找相关应用程序、IP地址、客户凭证、员工凭证、URL等信息。工具提供命令行界面和Python库,支持自定义输出格式(文本、JSON或CSV),并允许用户设置API令牌、超时时间、结果数量等。尽管Chiasmodon旨在合法和授权的用途,但用户需自行确保其使用符合相关法律法规。

开源情报工具 网络安全工具 域名信息收集 凭证泄露检测 IP地址分析 网络扫描 地理位置信息 数据输出格式 命令行工具 Python库

0xc 某系统webpack接口泄露引发的一系列漏洞

掌控安全EDU 2025-02-08 12:03:05

网安原创文章推荐【2025/2/8】

敏感内容

接口泄露 敏感信息泄露 越权访问 任意用户密码重置 JavaScript安全 教育机构安全 漏洞利用

0xd 0到实战案例(CSRF漏洞)

UF安全团队 2025-02-08 11:19:12

网安原创文章推荐【2025/2/8】

敏感内容

0xe 锐捷系统auth接口处存在远程命令执行漏洞【漏洞复现|附nuclei-POC】

脚本小子 2025-02-08 10:50:34

网安原创文章推荐【2025/2/8】

漏洞分析 网络安全漏洞 远程命令执行 锐捷系统 POC利用 安全修复建议

0xf 高危漏洞警报!7-Zip被曝绕过Windows安全防护,用户需立即更新至24.09版本

技术修道场 2025-02-08 09:42:11

网安原创文章推荐【2025/2/8】

知名压缩软件7-Zip被曝存在一个高危漏洞(CVE-2025-0411),攻击者可利用该漏洞绕过Windows系统的“网络标记”(Mark of the Web,MotW)安全警告,在用户解压嵌套压缩包时直接执行恶意代码。

软件漏洞 压缩软件 Windows安全 恶意代码执行 安全更新 用户教育 恶意软件攻击 漏洞利用

0x10 突破PDF和图像文件上传限制并利用的几种思路

二进制空间安全 2025-02-08 09:24:43

网安原创文章推荐【2025/2/8】

许多上传机制中的基本检查涉及验证文件的MIME类型。这通常通过检查Content-Type头或文件本身来完成。然而, 这些检查通常可以通过操控文件的结构或文件头来绕过。

网络安全攻击 文件上传漏洞 绕过安全验证 PDF安全 JSON安全 代码审计 Web安全 安全漏洞利用 安全防御

0x11 Solr 文件上传路径遍历漏洞(CVE-2024-52012)分析漏洞成因

安全圈我最菜wu 2025-02-08 00:24:03

网安原创文章推荐【2025/2/8】

本文分析了Solr文件上传路径遍历漏洞(CVE-2024-52012)的成因和影响。该漏洞主要影响运行在Windows系统上的Solr实例,攻击者通过构造包含路径遍历的恶意ZIP文件,可以写入系统任意位置,如上级目录或系统关键路径。由于Windows对文件路径解析的特性,此类攻击在Windows环境下更容易实现。漏洞影响范围包括Solr 6.6至9.7.0版本,攻击者可覆盖系统文件、植入恶意代码或破坏应用数据。文章提供了漏洞复现步骤、修复建议以及常见问题的解答,包括如何检测漏洞利用、攻击者可能的行为以及ZIP文件名使用末尾点的目的。建议用户升级至安全版本,限制API访问,限制文件系统权限,并加强安全监控。

漏洞分析 路径遍历 Solr安全 文件上传漏洞 Windows安全 代码执行 系统安全 安全监控

0x12 宏景eHRDisplayExcelCustomReport任意文件读取

骇客安全 2025-02-08 00:00:40

网安原创文章推荐【2025/2/8】

本文分析了宏景eHR DisplayExcelCustomReport组件中的一个严重漏洞。该漏洞允许攻击者通过构造特定的HTTP请求,读取服务器上的任意文件,从而可能获取敏感信息。具体攻击方式是通过修改URL参数`Foafapp`和`filename`,结合目录遍历技术(使用`../../`),访问服务器上的文件。例如,攻击者可以通过访问路径`/templates/attestation/../../servlet/DisplayExcelCustomReport`来读取服务器根目录下的`web.xml`文件。该漏洞的发现和复现过程在文章中有所描述,提醒用户应尽快更新相关组件以防止信息泄露。

漏洞分析 文件读取漏洞 敏感信息泄露 宏景eHR 任意文件访问 Web应用安全

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/2/8】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月9日22:57:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/2/8】http://cn-sec.com/archives/3718414.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息