网安原创文章推荐【2025/2/11】

admin 2025年2月12日14:40:18评论14 views字数 4159阅读13分51秒阅读模式

2025-02-11 微信公众号精选安全技术文章总览

洞见网安 2025-02-11

0x1 一个参数就能控制全站:IDOR漏洞深度剖析

HW安全之路 2025-02-11 20:46:46

网安原创文章推荐【2025/2/11】

本文深入探讨了网络安全中的IDOR(不安全的直接对象引用)漏洞,这是一种常见的漏洞,允许攻击者通过修改对象引用(如ID、文件名或令牌)来访问未经授权的数据或资源。文章详细介绍了IDOR漏洞的定义、常见场景、潜在危害以及检测和利用方法。文章首先解释了IDOR漏洞的概念,并举例说明了用户ID修改和文件路径篡改等攻击场景。接着,文章强调了IDOR漏洞的危险性,包括数据泄露、权限提升和文件泄露等风险。为了检测IDOR漏洞,文章提供了一套实战流程,包括理解应用程序逻辑、创建测试账户、分析API请求和响应以及参数测试与篡改等步骤。此外,文章还介绍了具体的检测方法,如识别可疑参数、暴力破解对象引用、测试文件和资源访问、分析API响应以及测试批量分配漏洞。最后,文章推荐了Burp Suite、OWASP ZAP、ffuf和Dirsearch等工具,并强调了在漏洞检测和利用过程中获得授权的重要性。

网络安全漏洞 授权检查 数据访问控制 应用程序安全 漏洞检测与利用 漏洞赏金猎人 OWASP Burp Suite

0x2 一次渗透过程中的CVE-2022-45460撞洞RCE

TIPFactory情报工厂 2025-02-11 20:14:02

网安原创文章推荐【2025/2/11】

本文详细描述了一次针对uc-httpd Web服务器的渗透测试过程。该服务器被广泛应用于网络摄像机中,全球有约7万个实例公开暴露。作者首先分析了CVE-2018-10088和CVE-2022-45460两个漏洞,并构建了一个ROP链以实现远程代码执行(RCE)。文章中详细介绍了漏洞分析、调试环境搭建、漏洞触发、ROP链构建以及最终利用代码的实现过程。作者利用路径遍历漏洞下载了目标服务器的二进制文件,并使用Ghidra进行了反编译。通过分析调度器函数,作者发现了CVE-2018-10088和CVE-2022-45460两个漏洞,并利用了sprintf函数的溢出。作者在树莓派上搭建了调试环境,并使用gdb进行远程调试。最终,作者成功构建了一个利用代码,通过telnetd实现了带Shell的远程代码执行。

网络设备漏洞 Web服务器安全 缓冲区溢出 漏洞利用 渗透测试 代码审计 ARM架构安全 ROP攻击 安全开发

0x3 Fastjson1.2.25-1.2.41反序列化利用

智佳网络安全 2025-02-11 19:47:50

网安原创文章推荐【2025/2/11】

本文分析了fastjson库在1.2.24版本至1.2.25版本之间的反序列化漏洞。在1.2.24版本中,通过开启autoType支持可以绕过默认的黑名单,从而利用JdbcRowSetImpl和TemplatesImpl等类进行攻击。然而,从1.2.25版本开始,autoType默认设置为false,并且增加了额外的黑名单来防止这些攻击。文章详细介绍了如何通过修改类名的方式绕过黑名单,并在类名前后添加L和;字符。此外,文章还展示了如何利用java.lang.Class类来欺骗白名单,从而绕过黑名单的限制,实现攻击。文章提供了具体的payload示例和代码片段,以及如何通过修改ParserConfig来手动开启autoType支持。

Fastjson漏洞 反序列化攻击 Java安全 漏洞分析 安全研究 代码审计

0x4 邮件安全防护与溯源:从协议、防护到溯源

洞源实验室 2025-02-11 18:30:23

网安原创文章推荐【2025/2/11】

本文详细介绍了电子邮件传输的基础协议,包括SMTP、POP3和IMAP。SMTP是一种基于文本的“推送”协议,用于发送邮件,而POP3和IMAP则用于从服务器上拉取邮件。文章解释了SMTP服务器使用的端口、邮件发送的基本概念(如MUA、MSA、MTA、MDA)以及邮件发送的全流程。此外,文章还探讨了SMTP协议的演变,包括身份认证、加密和二进制数据传输的扩展。文章还介绍了邮件伪造的基础、SPF、DKIM和DMARC等邮件安全防护措施,以及如何通过分析邮件头来溯源邮件。最后,作者裴伟伟的简介也被提及,包括其职业背景和成就。

电子邮件协议 网络安全协议 邮件传输代理 邮件安全防护 邮件伪造与溯源 网络安全实践 网络安全标准 网络安全工具

0x5 【burpsuite靶场-服务端】XXE注入漏洞

泷羽Sec-underatted安全 2025-02-11 15:42:09

网安原创文章推荐【2025/2/11】

本文详细介绍了XML外部实体注入(XXE)这一网络安全漏洞。首先解释了XML的基础概念,包括XML实体、文档类型定义(DTD)、自定义实体和外部实体。接着阐述了XXE漏洞的产生原因和攻击类型,如文件检索、服务端请求伪造(SSRF)、盲XXE攻击等。文章还提供了XXE攻击的示例,包括如何利用XXE漏洞检索文件、执行SSRF攻击、寻找和利用盲XXE漏洞以及通过带外技术检测盲XXE。最后,文章讨论了如何防范XXE漏洞,强调了禁用不必要功能的必要性,并提供了使用Burp Suite扫描XXE漏洞的方法。

XML External Entity (XXE) Web Security XML Parsing Security Vulnerability Injection Attack Application Security XML DTD XML Entity Server-Side Request Forgery (SSRF) Data Exfiltration

0x6 【病毒分析】深入剖析MedusaLocker勒索家族:从密钥生成到文件加密的全链路解析

solar应急响应团队 2025-02-11 15:35:15

网安原创文章推荐【2025/2/11】

敏感内容

0x7 配置远程桌面(RDP)服务连接的安全设置

三沐数安 2025-02-11 14:40:19

网安原创文章推荐【2025/2/11】

本文详细介绍了配置远程桌面(RDP)服务连接的安全设置。远程桌面服务在Windows操作系统中扮演重要角色,但同时也存在安全隐患。文章首先强调了远程桌面服务的潜在风险,包括对个人信息和企业机密数据的威胁。接着,文章分步骤介绍了如何配置RDP服务连接的安全设置,包括服务器认证和加密级别配置、网络层认证、客户端登录信息配置、权限配置以及如何在SSL模式下记录RDP来源IP。文章还讨论了不同加密级别的选择,如FIPS合规、高、客户端兼容和低加密级别,以及如何处理SSL模式下无法记录来源IP的问题。此外,文章提供了使用gpedit.msc、WMI和注册表编辑器等工具修改安全设置的详细步骤。

远程桌面安全 Windows安全 加密技术 网络认证 漏洞防护 系统配置 日志管理 组策略 注册表

0x8 域渗透 Kerberoasting 攻击

moonsec 2025-02-11 13:57:36

网安原创文章推荐【2025/2/11】

本文深入探讨了在Active Directory环境中执行kerberoasting攻击的多种方法。首先介绍了Kerberos协议及其在身份验证中的作用,以及kerberoasting攻击的工作原理。文章从在目标Windows 10主机上建立立足点开始,展示了如何使用setspn命令和PowerShell脚本来枚举可kerberoast的域服务帐户。接着,详细介绍了如何使用Rubeus、Invoke-Kerberoast等工具请求和导出服务票据,并使用Mimikatz等工具从内存中提取TGS-REP哈希值。文章还讨论了如何使用Hashcat破解这些哈希值,并介绍了自动化kerberoasting攻击的工具,如rubeus.exe和Invoke-Kerberoast。最后,文章展示了如何使用GetUserSPNs.py、CrackMapExec和Pypykatz等工具远程执行kerberoasting攻击,为网络安全学习者提供了全面的技术指导。

Kerberos Active Directory Security Protocols Password Cracking Lateral Movement Remote Attacks Enumeration Mimikatz PowerShell Hashing

0x9 CVE-2024-52046 Apache mina 反序列化漏洞简单分析

呼啦啦安全 2025-02-11 11:22:19

网安原创文章推荐【2025/2/11】

本文详细分析了Apache Mina的CVE-2024-52046反序列化漏洞。文章首先介绍了该漏洞的基本信息,包括漏洞的来源、影响范围和修复方法。随后,作者对Apache Mina框架进行了概述,包括其架构、组件和常用过滤器。通过分析漏洞的代码实现,作者确定了漏洞的触发点和原理。接着,文章提供了一个搭建漏洞环境的示例,包括服务器和客户端的代码实现。通过调试,作者验证了漏洞的存在,并介绍了漏洞的修复方法。最后,文章强调了安全学习和技术讨论的重要性,并提供了交流方式。

漏洞分析 反序列化漏洞 Apache Mina Java安全 代码审计 漏洞复现 漏洞修复

0xa Spider in the Pod

WgpSec狼组安全团队 2025-02-11 10:51:38

网安原创文章推荐【2025/2/11】

本文深入探讨了现代Kubernetes(k8s)环境中的安全攻防策略。文章首先指出,尽管Kubernetes受到RBAC和容器逃逸攻击的影响,但更常见的攻击是针对普通Web应用程序的简单部署。文章接着讨论了攻击者在没有特殊权限的情况下可能利用的Kubernetes特性,如容器间网络访问、服务端口和宿主机端口。文章详细介绍了几种攻击手法,包括Java应用程序中的Heapdump利用、DNS服务发现、Metrics服务监控指标泄漏、以及数据库持久化存储的攻击。此外,文章还提到了RBAC与Metrics联合利用的策略,以及Coredns metrics的信息泄漏。最后,文章强调了Kubernetes的复杂性和潜在的安全风险,并鼓励读者关注这些风险并采取措施保护集群安全。

Kubernetes Security Container Security RBAC Service Account DNS Enumeration Metrics Leak Webhook Security Persistent Volume Cloud Security Information Disclosure Adversary Hunting

0xb 从漏洞到Shell:堆溢出漏洞利用实战指南

白帽子社区团队 2025-02-11 09:37:16

网安原创文章推荐【2025/2/11】

本文详细介绍了堆溢出漏洞的利用方法,以buuctf上的【hitcontraining_magicheap】题目为例,阐述了通过修改程序默认输出流stdout结构体的字段来泄露内存地址和绕过保护机制的过程。文章首先介绍了stdout结构体在漏洞利用中的重要性,然后分析了题目程序的保护机制和漏洞点,详细描述了利用堆溢出漏洞进行攻击的步骤,包括关闭地址随机化、泄露libc地址、劫持malloc_hook、覆盖one_gadget等。最后,文章总结了stdout结构体在漏洞利用中的作用,并鼓励读者点赞评论,参与社区红包活动。

漏洞分析 漏洞利用 缓冲区溢出 安全研究 逆向工程 exploit开发 C语言安全 libc利用 内存安全

0xc 渗透攻防中常见的20种突破内网不出网技巧

HACK之道 2025-02-11 09:10:37

网安原创文章推荐【2025/2/11】

本文详细介绍了20种常见的突破内网不出网的渗透技巧。文章首先介绍了基于隧道和代理的突破技巧,包括端口转发、代理隧道、DNS隧道和ICMP隧道等。接着,文章讨论了基于内网服务的突破技巧,如内网横向移动、利用内网服务进行数据传输、以及利用邮件、FTP等协议进行出网。此外,文章还涵盖了基于反向连接的突破技巧,如反向Shell和反向隧道,以及Cobalt Strike的中转功能和SMB Beacon。最后,文章介绍了基于工具和脚本的突破技巧,包括reGeorg、Neo-reGeorg、Pystinger、Frp和其他隧道工具,如Chisel。这些技巧和方法为网络安全学习者提供了丰富的实践经验和知识积累,有助于更好地理解和应对内网渗透的挑战。

内网渗透 端口转发 代理隧道 DNS隧道 ICMP隧道 横向移动 Pass-the-Hash攻击 内网服务利用 邮件和FTP出网 反向连接 Cobalt Strike 代理隧道工具 内网穿透工具 网络安全测试 渗透测试技巧

0xd PHP_webshell免杀04-eval过D盾通杀方案

Spade sec 2025-02-11 09:00:57

网安原创文章推荐【2025/2/11】

本文主要介绍了如何绕过D盾对PHP webshell中eval函数的检测。作者通过修改脚本,使用三元运算符来绕过D盾的检测,并提供了两种版本的三元表达式,分别适用于PHP 5.3及以上版本和PHP 7及以上版本。文章详细描述了如何对POST变量进行混淆、如何使用三元表达式以及如何封装必要的方法到类中。此外,作者还提供了两个版本的代码示例,并强调了使用全适配版本的重要性,以及如何修改连接密码。文章最后总结了绕过D盾检测的核心方法,并鼓励读者查阅作者的PHP_webshell免杀系列文章来学习更多细节。

网络安全漏洞 PHP安全 代码审计 后端安全 防御绕过 安全研究

0xe .NET 代码审计:发现某企业级 OA 系统中任意文件下载漏洞

dotNet安全矩阵 2025-02-11 08:21:00

网安原创文章推荐【2025/2/11】

本文针对某企业级OA系统中的任意文件下载漏洞进行了详细分析。文章首先介绍了漏洞代码的实现逻辑,指出该漏洞是由于代码中未对文件路径进行有效检查,导致攻击者可以通过构造特定请求读取服务器上的敏感文件。接着,文章描述了漏洞的利用过程,并强调了Response.BinaryWrite和Response.AddHeader方法在实现文件下载功能时的潜在风险。为了修复该漏洞,文章提出了严格的文件路径验证和文件类型限制的建议。此外,文章还简要介绍了.NET代码审计的重要性,以及如何通过学习.NET代码审计来提高系统的安全性。

代码审计 文件下载漏洞 路径遍历 安全漏洞 .NET安全 企业级系统安全 安全修复 安全开发实践

0xf 警惕!伪造CAPTCHA钓鱼攻击全球爆发,医疗/银行/电信巨头遭Lumma窃取程序定向渗透

技术修道场 2025-02-11 08:20:56

网安原创文章推荐【2025/2/11】

本文揭示了近期全球范围内发生的一起恶意攻击活动,攻击者利用伪造的CAPTCHA验证页面诱导用户执行高危指令,并植入Lumma信息窃取程序。该攻击波及多个国家和地区,特别是电信行业,医疗、银行和市场营销行业也受到严重影响。攻击者通过超千个仿冒Reddit、WeTransfer域名进行投毒,并采用无痕攻击技术,绕过浏览器防御机制。攻击过程中,恶意HTA文件执行PowerShell指令,分阶段解码加载Lumma窃取程序,同时规避终端安全检测。Lumma窃取程序通过钓鱼即服务(PhaaS)工具进行升级,窃取包括浏览器密码、加密货币钱包、双因素认证(2FA)令牌等敏感信息。文章最后提出了企业防御指南,建议加强终端管控、邮件防护、用户教育和技术联防,以应对此类攻击。

网络钓鱼攻击 信息窃取程序 社会工程学 恶意软件即服务(MaaS) 多因素认证(MFA) 终端安全 电子邮件安全 用户教育 行业威胁 跨行业攻击

0x10 【应急响应】数据泄露类安全事件应急处置溯源指南

如棠安全 2025-02-11 07:50:21

网安原创文章推荐【2025/2/11】

本文针对数据泄露类安全事件,提供了应急处置溯源指南。文章首先强调了网络安全知识的使用规范,随后介绍了数据泄露的常见原因,如网络攻击、系统漏洞、弱口令等。接着,文章分析了两种常见的数据泄露场景:一是单位业务数据在暗网被售卖,通过分析日志和数据库,确定了系统存在密码任意重置漏洞和文件上传漏洞,导致数据泄露;二是单位信息泄露被上级通报,通过流量分析,确定了存在异常的服务器,并最终定位到数据泄露的源头。文章强调了应急处置的重要性,以及通过日志分析、网络流量管理和多方线索关联进行溯源的方法。

数据泄露 应急响应 日志分析 漏洞分析 溯源定位 网络安全事件 暗网监测 流量分析

0x11 【应急响应】Where-1S-tHe-Hacker-P1

七芒星实验室 2025-02-11 07:49:58

网安原创文章推荐【2025/2/11】

本文详细记录了一位网络安全学习者韩一在处理客户网站被入侵事件的过程。事件发生时,韩一发现客户网站被挂黑页,随即联系应急处理专家协助。文章详细描述了韩一如何通过分析攻击痕迹,还原攻击链,并对服务器进行隔离和排查。在分析过程中,韩一使用了多种工具和技巧,如D盾查杀工具、360星图等,来检测和清理恶意文件。文章详细解答了攻击者留下的线索,包括黑客ID、攻击时间、webshell文件名、隐藏账户等信息。韩一通过日志分析,确定了攻击者的活动时间点和攻击路径,包括SQL注入、上传webshell和CobaltStrike木马等。最终,韩一成功恢复了网站,清理了攻击者留下的痕迹,并提出了对服务器安全加固的建议。

网络安全事件响应 入侵检测与防御 Web安全 漏洞利用 恶意软件分析 系统安全 日志分析 应急处理

0x12 网安60秒丨XML外部实体注入

小白学安全 2025-02-11 07:00:23

网安原创文章推荐【2025/2/11】

本文详细介绍了XML外部实体注入(XXE)漏洞,这是一种基于XML数据解析的严重安全漏洞。文章首先解释了XML实体的基本概念,包括内部实体、外部实体和参数实体,以及DTD在XML中的作用。接着,阐述了XXE漏洞的原理,即攻击者如何通过操纵DTD的实体解析过程来干扰应用程序逻辑、窃取敏感数据或控制服务器。文章进一步分析了XXE漏洞的触发条件、攻击场景,如读取本地文件、探测内网服务和DoS攻击等。最后,提供了防护措施,包括禁用外部实体解析、输入过滤、使用安全替代格式、服务器端加固和安全编码实践等,并列举了PayPal、Facebook和ES文件浏览器等真实案例,最后提出了互动问题并预告了下期内容《网安60秒丨CORS》。

XML注入 网络安全漏洞 安全编码实践 XML解析安全 防御策略 案例研究 安全意识

0x13 最新Nessus2025.02.10版本主机漏洞扫描/探测工具Windows/Linux下载|近期漏洞合集更新

渗透安全HackTwo 2025-02-11 00:00:47

网安原创文章推荐【2025/2/11】

本文介绍了Nessus漏洞扫描工具的基础知识及其功能特点。Nessus是一款全球流行的漏洞扫描程序,被超过75000个组织使用,提供全面的电脑漏洞扫描服务。文章详细介绍了Nessus的最新版本功能,包括修补漏洞、高速发现漏洞、无代理审核、合规性检查、扫描计划自动化、集成技术、移动设备审核等。此外,还提到了Nessus的安全特色,如最新的安全漏洞数据库、远程和本地安全性、扩展性、安全测试、NASL插件、智能服务识别、多重服务等。文章还提供了Nessus的更新介绍,包括插件库更新、客户端版本更新、漏洞库更新等。最后,文章强调了Nessus的使用免责声明,提醒用户合法使用,并注意遵守当地法律法规。

漏洞扫描 网络安全工具 系统安全 渗透测试 合规性检查 漏洞数据库 移动设备安全 非侵入性测试 NASL语言 服务识别 插件系统 更新维护 免责声明

0x14 富通天下外贸ERPUploadEmailAttr存在任意文件上传漏洞

骇客安全 2025-02-11 00:00:43

网安原创文章推荐【2025/2/11】

本文详细描述了富通天下外贸ERP系统中存在的一个任意文件上传漏洞。漏洞位于/JoinfApp/EMail/UploadEmailAttr路径,攻击者可以通过构造特定的POST请求,上传任意文件到服务器上的/JoinfWebFile/temp/emailatta/目录。文章提供了漏洞复现的步骤,包括使用HTTP/1.1协议发送POST请求,指定Content-Type为application/x-www-form-urlencoded,并在请求体中包含必要的参数。此外,文章还展示了相应的C#代码片段,说明了该漏洞的利用方式。

漏洞分析 文件上传漏洞 ERP系统安全 C#语言漏洞 Web应用安全

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/2/11】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月12日14:40:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/2/11】https://cn-sec.com/archives/3730533.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息