2025-03-11 微信公众号精选安全技术文章总览
洞见网安 2025-03-11
0x1 《改个返回包接管全站?》
赛搏思安全实验室 2025-03-11 23:30:20
权限控制漏洞 参数篡改攻击 自动化工具利用 信息泄露风险 未授权访问
0x2 【漏洞预警】Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)
安全聚 2025-03-11 22:12:35
近日,安全聚实验室监测到 Apache Tomcat 存在远程代码执行漏洞 ,编号为:CVE-2025-24813,CVSS:8.7
远程代码执行 Apache Tomcat 漏洞预警 CVSS评分 Java Servlet容器 Web服务器 版本影响 安全措施 漏洞修复
0x3 Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
山石网科安全技术研究院 2025-03-11 21:30:41
Apache Tomcat近期发布了一个安全公告,修复了一个编号为CVE-2025-24813的远程代码执行漏洞。该漏洞是由于Tomcat DefaultServlet处理基于`Content-Range`头的HTTP PUT请求时,临时文件命名逻辑存在缺陷,攻击者可能通过构造特殊请求路径获取安全配置文件中的凭据密钥或执行恶意代码。漏洞影响范围广泛,包括11.0.0-M1至11.0.210、9.0.0-M1至9.0.98等版本。官方已发布安全更新,建议用户尽快升级至安全版本。同时,提供了临时解决方案,包括修改配置文件和设置安全路径。
远程代码执行 Apache Tomcat 软件漏洞 高危漏洞 安全更新 漏洞修复 Web服务器安全 应用程序安全
0x4 ProxyCat-V1.9.4 更加强大的代理池
白帽学子 2025-03-11 20:27:40
本文介绍了网络安全工具ProxyCat-V1.9.4的强大功能和实战应用。该工具在红蓝对抗预演中展现了其代理池自动化切换、流量成本控制器和黑白名单防误伤等特性,有效提升了渗透测试的隐蔽性和安全性。文章详细分析了ProxyCat如何与防火墙、加密技术、身份认证、威胁感知和应急响应等网络安全关键技术相结合,以提高网络安全防护能力。同时,文章强调了在使用此类工具时需遵守法律法规,不得用于非法测试。
代理池技术 动态流量管理 网络安全自动化 加密技术 访问控制 威胁感知 应急响应 红蓝对抗 金融网络安全
0x5 Vulnhub 靶机 VulnOSv2 opendocman cms 32075 sql注入账号密码 ssh连接
泷羽Sec-朝阳 2025-03-11 20:02:11
本文详细记录了对Vulnhub靶机VulnOSv2的渗透过程。渗透者首先进行了信息收集,使用arp-scan和nmap工具扫描目标IP和端口,发现开放的22端口SSH、80端口HTTP和6667端口IRC服务。通过dirb和dirsearch工具扫描后台路径,发现存在一个账户密码为guest/guest的目录。在6667端口发现了一个后门服务,而22端口需要密码。使用nikto工具扫描80端口,发现了一些潜在的安全漏洞。通过构造SQL注入语句,渗透者成功获取了数据库的schema、table、column信息,并最终获取了md5加密的账号密码。利用webmin账户的密码登录后,通过python脚本修复pty,获得了一个不完整的shell。进一步查找提权exp,最终成功获取root权限。文章详细描述了整个渗透过程,包括信息收集、漏洞利用、提权等步骤,为网络安全学习者提供了实战参考。
靶场测试 SQL注入 信息收集 漏洞利用 权限提升 SSH连接 漏洞挖掘 渗透测试 安全工具 后门利用 提权
0x6 udp没有连接就会生成socket吗?
车小胖谈网络 2025-03-11 17:32:42
本文探讨了UDP协议的性质和通信过程。UDP被描述为一个无连接的传输层协议,尽管如此,它在使用时仍然需要通过socket()系统调用生成UDP Socket。文章详细解释了UDP通信过程中的两个阶段:未连接和已连接状态。此外,文章讨论了UDP通信中的发送过程,包括UDP数据包的封装、路由、发送队列的管理,以及当发送队列满或空时的处理机制。最后,文章简要介绍了与socket相关的数据结构,以及用户在创建socket时需要提供的参数。
网络协议 socket编程 操作系统 网络传输 网络安全
0x7 【已复现】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
绿盟科技CERT 2025-03-11 17:12:10
绿盟科技CERT近日发布安全公告,指出Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813)。该漏洞允许未经身份验证的攻击者在特定条件下执行任意代码,获取服务器权限。漏洞影响Apache Tomcat 11.0.0-M1至11.0.2.10.1.0-M1至10.1.349.0.0.M1至9.0.98版本。官方已发布新版本修复此漏洞,受影响用户应尽快升级。若无法立即升级,可采取临时防护措施,如设置readonly参数、禁用PUT方法等。绿盟科技已成功复现此漏洞,并提供详细的影响范围、检测方法和防护措施。
漏洞分析 安全公告 Java应用安全 远程代码执行 版本更新 安全防护
0x8 CVE-2023-21839-WebLogic Server远程代码执行
智检安全 2025-03-11 16:38:38
CVE-2023-21839是一个影响Oracle WebLogic Server的远程代码执行漏洞。该漏洞利用WebLogic的IIOP/T3协议的开放性,允许未经身份验证的攻击者通过构造恶意请求,将恶意对象注入WebLogic服务端。漏洞的核心在于WebLogic在处理远程绑定的对象时,未对lookup方法中的参数进行安全校验。攻击者可以通过搭建恶意JNDI服务,诱导WebLogic服务端连接恶意JNDI服务器,下载并执行恶意代码。受影响的版本包括WebLogic Server 12.2.1.3.0、12.2.1.4.0、14.1.1.0.01510。该漏洞的利用需要T3/IIOP协议开放且未安装官方补丁,以及特定版本的JDK或依赖库。文章详细描述了漏洞的原理、利用链、影响范围以及复现过程,并提供了相应的漏洞模拟代码。
漏洞分析 WebLogic安全 远程代码执行 IIOP/T3协议 JNDI注入 漏洞复现 网络安全工具 Java安全 补丁管理
0x9 H3CWeb网管登录系统aaa_portal_auth_wchat_submit存在远程命令执行漏洞
骇客安全 2025-03-11 14:34:50
本文报道了H3C Web网管登录系统中的一个严重漏洞,即aaa_portal_auth_wchat_submit模块存在远程命令执行漏洞。该漏洞允许攻击者通过特定的HTTP请求执行任意命令,从而获取服务器权限。受影响的版本是H3C用户网管登录系统。文章提供了漏洞的详细描述、影响版本、资产测绘信息以及漏洞复现步骤。复现步骤中,攻击者可以通过构造特定的GET请求来执行命令并查看结果。为了验证漏洞,可以使用工具如hunterapp.name来识别目标系统,并通过发送特定的HTTP请求到/webui/路径来触发漏洞,最终通过访问/sslvpn/stc.txt获取命令执行结果。
远程命令执行漏洞 H3C Web 网管 服务器权限获取 资产测绘 Web 应用安全
0xa 打靶日记 VulnHub靶机 Tr0ll 2
泷羽Sec-临观 2025-03-11 14:30:57
本文详细记录了一位网络安全学习者在渗透测试过程中对靶机的攻击过程。首先,通过下载并导入靶机,使用nmap进行信息收集,包括IP探测和端口扫描。接着,通过dirb工具进行目录枚举,发现robots.txt文件,并通过wget下载后使用dirb重新枚举,最终找到了隐藏的目录和图片。通过分析图片和Base64编码的文件,发现了隐藏的目录和密码,并成功爆破FTP登录。在尝试SSH登录时遇到了版本不兼容的问题,通过修改SSH配置文件解决了连接问题。接着,利用shellshock漏洞成功反弹shell,但在提权过程中遇到了ASLR保护。通过创建nop sled和shellcode,最终成功提权。文章还提到了相关工具的使用方法和技巧,以及可能的后续学习资源。
网络安全靶场 信息收集 漏洞利用 密码破解 渗透测试 漏洞分析 漏洞利用工具 安全漏洞 逆向工程 提权
0xb JS逆向 | cookie加密处理
安全君呀 2025-03-11 13:20:27
本文主要探讨了JavaScript逆向工程中的cookie加密处理。文章首先声明了技术使用仅限于研究目的,并强调禁止非法用途。接着,文章介绍了杀毒软件的基本等级和静态分析的方法,包括通过反编译查看源代码,识别代码中的函数和shellcode特征。动态分析部分则涉及沙盒技术,模拟执行目标文件以观察行为。文章还讨论了计算机和网络相关的安全监控方式,以及常见的绕过思路,如白名单调用和流量内容加密。此外,文章提到了不同编程语言的免杀方式,并举例说明了使用jd-gui反编译Meterpreter源码的过程。最后,文章鼓励读者点赞、评论、关注,以共同学习网络安全知识。
网络安全 JavaScript逆向工程 加密技术 恶意软件分析 沙盒技术 免杀技术 编程语言安全 源码分析 安全工具
0xc ScopeSentry-网络空间测绘 子域|端口|漏洞扫描工具
三沐数安 2025-03-11 11:04:12
本文详细介绍了ScopeSentry,一款多功能网络安全工具。ScopeSentry具备资产测绘、子域名枚举、信息泄露检测、漏洞扫描、目录扫描、子域名接管、爬虫、页面监控等功能。文章提供了工具的安装方法,包括通过Docker容器和源码安装两种方式。Docker安装过程中涉及Redis和MongoDB的配置,源码安装则需要安装git、curl工具。此外,文章还提供了Web/Server端和Scan端的安装和配置步骤,包括数据库初始化、配置文件修改等。最后,文章提供了访问工具的默认账号密码和重置密码的方法。
网络安全工具 资产测绘 子域名枚举 漏洞扫描 信息泄露检测 端口扫描 目录扫描 子域名接管 爬虫技术 页面监控 自定义WEB指纹 POC导入 多节点扫描 Docker支持 源码安装 Web应用安全
0xd 服务器无浏览器如何查出口IP?
网络个人修炼 2025-03-11 10:00:51
本文针对无法通过浏览器直接查看出口IP地址的问题,提供了在Windows系统中获取出口IP地址的三种方法。首先,介绍了使用curl工具的方法,包括通过curl命令直接查看IP地址或使用在线服务如ifconfig.me、cip.ccc和myip.ipip.net。其次,介绍了使用nslookup命令通过查询特定域名获取出口IP地址的方法。最后,介绍了通过PowerShell使用System.Net.WebClient类来获取出口IP地址的方法。文章还提供了相关的参考链接,方便读者进一步学习和实践。
网络安全诊断 命令行工具使用 服务器配置 IP地址获取 Windows系统 网络监控
0xe 漏洞预警 | Apache OFBiz 服务端模板注入漏洞(CVE-2025-26865)
Beacon Tower Lab 2025-03-11 09:19:21
Apache OFBiz近日发布更新以修复一个高危模板注入漏洞(CVE-2025-26865)。该漏洞存在于版本18.12.17至18.12.18之间的Apache OFBiz中,由于插件特殊字段使用不当导致freemarker模板引擎注入,允许攻击者通过构造特殊请求注入恶意代码,从而执行任意代码,威胁服务器安全。Apache OFBiz是一个开源的ERP系统,用于帮助企业整合和管理核心业务流程。目前互联网上存在约131305个相关资产,国内风险资产分布情况有待进一步分析。为了缓解风险,建议用户采取临时缓解措施,如限制网络访问和部署安全监控系统,并尽快升级到官方发布的修复补丁。官方修复补丁可在Apache官网下载。
漏洞预警 服务端模板注入 高危漏洞 CVE编号 Apache OFBiz 企业资源规划系统 安全风险自查 代码执行 网络攻击 漏洞修复
0xf 探索挖掘xss中括号被转义的绕过措施(续)
Spade sec 2025-03-11 09:01:32
本文探讨了在XSS攻击中如何绕过括号被转义的问题。作者首先提到了在模板字面量中使用`${}`格式包裹变量可以将变量插入到字符串中,并举例说明了如何使用`console.log`${document.cookie}`来打印cookie。文章指出,由于模板字面量中的大括号和变量前缀`$`不会被转义,因此可以用来绕过一些安全措施。作者还提到了使用`htmlspecialchars`函数来演示变量不会被转义的情况,并建议读者自行构造更多的payload。此外,文章还简要说明了为什么`alert`${document.cookie}`不会弹出内容,并鼓励读者查阅相关文档以深入了解模板字面量的细节。
XSS攻击 Web安全 绕过技术 JavaScript安全 编码与解码
0x10 WordPress如何防Webshell、防篡改、防劫持?
护卫神说安全 2025-03-11 08:34:38
本文详细探讨了如何提升WordPress网站的安全防护能力。文章首先强调了文件防篡改的重要性,并介绍了两种防护方法:通过ACL策略和底层驱动技术进行防篡改。ACL策略要求对全站文件只开放读取权限,并对部分目录开放写权限,同时禁止执行PHP脚本,但这种方法设置复杂且局限性大。底层驱动技术则推荐使用《护卫神.防入侵系统》,该系统内置WordPress防篡改规则,操作简单且无副作用。文章还提到了网站后台访问保护的重要性,建议使用二次密码或限制特定区域访问后台。《护卫神.防入侵系统》的“网站后台保护”模块可以实现这一功能。此外,文章还强调了防止SQL注入和XSS跨站脚本攻击的重要性,并介绍了《护卫神·防入侵系统》的SQL注入防护模块,该模块可拦截SQL注入和XSS攻击,默认已开启,无需额外设置。整体而言,文章提供了一系列实用的WordPress安全防护措施,旨在帮助用户构建更安全的网站环境。
0x11 Paragon 硬盘分区工具驱动曝 0day 漏洞,勒索软件“合法”提权,BYOVD 攻击再现!
技术修道场 2025-03-11 08:33:43
近日,Paragon Partition Manager 的核心驱动程序 BioNTdrv.sys 被发现存在多个高危漏洞(CVE-2025-0285 ~ CVE-2025-0289),这些漏洞可能被用于勒索软件攻击,通过‘自带漏洞驱动程序’(BYOVD)技术实现提权和任意代码执行。这些漏洞允许攻击者获取敏感信息、修改内核数据结构,甚至可能导致系统崩溃或被永久破坏。攻击者可以利用合法签名的驱动程序绕过安全防御。Paragon Software 已发布修复补丁,建议用户立即更新。同时,Microsoft 也已将易受攻击的版本添加到驱动程序阻止列表中,并建议采取包括启用驱动程序签名强制、监控驱动程序加载事件、限制管理员权限等多层防御措施。
驱动程序漏洞 勒索软件攻击 内核级权限提升 BYOVD攻击 安全漏洞修复 安全意识培训 安全监控 最小权限原则 端点检测与响应 渗透测试
0x12 vulnhub靶场之【digitalworld.local系列】的electrical靶机
泷羽sec-何生安全 2025-03-11 08:30:13
本文详细记录了对vulnhub靶场中的digitalworld.local系列靶机中的electrical靶机的渗透测试过程。文章首先介绍了靶机的配置和环境设置,包括使用VMware虚拟机进行搭建,并选择了桥接网络。随后,作者使用了nmap工具进行端口扫描,并针对特定的端口进行了深入探测,包括SMB服务枚举和端口识别。在信息收集阶段,作者通过dirsearch进行了目录爆破,并通过burp进行密码爆破,成功获取了用户名和弱密码。在深入探索过程中,作者发现了nessus的漏洞扫描web界面,并通过burp抓取数据包发现了一个私钥文件,进而尝试使用ssh私钥登录。在提权阶段,作者利用了CVE-2021-4034漏洞,通过pspy64和linpeas.sh工具以及SUID权限文件实现了提权。文章详细描述了每个步骤的技术细节和所使用的工具,为网络安全学习者提供了宝贵的实践案例。
靶场测试 网络安全 漏洞利用 信息收集 端口扫描 Web安全 密码破解 提权 Linux渗透 工具使用
0x13 BurpSuite使用Trips-304状态码解决
土拨鼠的安全屋 2025-03-11 08:24:00
本文探讨了在使用BurpSuite进行渗透测试时遇到的一个问题:JavaScript文件请求返回304状态码。原因在于请求头中存在两个冲突的请求头:If-null-Match和If-Modified-Since。这两个请求头是HTTP协议中用于处理浏览器缓存的标准请求头,旨在提高系统性能和减少带宽占用。当服务器返回304状态码时,表示自上次请求后网页未修改过,服务器不会返回网页内容。文章详细解释了如何通过打开BurpSuite的替换功能,将这两个冲突的请求头替换为空,从而解决请求304状态码的问题,并使JavaScript文件请求恢复正常。
Web缓存控制 Burp Suite工具使用 HTTP协议 渗透测试 性能优化
0x14 域渗透 - 利用机器账户进行域维权
SecretTeam安全团队 2025-03-11 08:13:36
本文主要讨论了网络安全领域中机器账户的利用,包括其在权限提升和横向移动中的作用。文章首先介绍了机器账户的委派权限和属性篡改,以及如何通过这些手段在域内进行身份认证和提权操作。接着,详细说明了userAccountControl属性的作用和修改方法,以及如何使用PowerMad等工具在域环境中创建和修改机器账户。文章还介绍了如何获取机器账户的hash,并利用这些hash进行权限传递和获取域内hash。最后,讨论了利用impacket套件和Evil-WinRM等工具进行远程链接和执行dcsync操作的方法,以及如何将机器账户添加到高权限用户组中用于维权。文章强调了网络安全的重要性,并提醒读者在学习和研究过程中遵守法律法规,不鼓励和支持任何非法活动。
网络安全策略 权限管理 域控制器攻击 用户账户安全 漏洞利用 渗透测试 安全工具 安全意识 安全社区
0x15 审计分析 | 某开源OA 前台无条件注入(1DAY)
WK安全 2025-03-11 08:01:10
开源软件漏洞 SQL注入漏洞 前端安全 JFinal框架 Shiro认证框架 代码审计
0x16 HTB:EscapeTwo
泷羽Sec 2025-03-11 07:44:39
本文详细记录了一次针对HTB靶机Vintage的渗透测试过程。首先,通过nmap进行端口扫描发现开放了SMB服务,并使用已知的用户名和密码成功登录。接着,通过smbclient工具下载了共享文件夹中的文件,从中获取了额外的密码信息。通过WinRM协议对目标主机进行身份验证,并利用MSSQL服务执行系统命令进行目录遍历。在获取了SQL Server服务的配置信息后,通过密码喷洒技术获取了域内其他用户的凭据。利用WinRM登录目标主机,并通过BloodHound工具进行域内信息收集。通过修改AD对象的所有者权限,将ca_svc账户的所有权转移给ryan用户,并使用certipy-ad工具创建影子证书以获取ca_svc的NTLM哈希。最后,利用证书模板的权限问题,通过certipy-ad工具请求了管理员用户的证书,并使用impacket-psexec工具通过哈希凭证登录靶机,成功获取了root权限。
靶场渗透 网络安全实战 Windows系统安全 域渗透 密码学 工具使用 漏洞利用 渗透测试
0x17 PHP反序列号漏洞原理及复现
豆豆咨询 2025-03-11 07:32:41
本文详细介绍了PHP反序列化漏洞的原理、成因和复现过程。首先,文章解释了序列化和反序列化的概念,以及它们在对象状态转换中的作用。接着,文章分析了反序列化漏洞的成因,特别是在PHP语言中,当使用unserialize()函数且存在用户可控参数时,如果魔术方法中包含eval()等敏感操作,攻击者可以通过改变参数来控制执行,从而造成安全漏洞。文章还总结了常见的魔术方法,如construct、destruct、toString等。通过pikachu靶场的案例,文章展示了序列化和反序列化的具体操作以及漏洞的利用方式。最后,文章以CVE-2016-7124漏洞为例,介绍了如何复现反序列化漏洞,包括生成序列化字符串、修改序列化数据、模拟反序列化漏洞等步骤。
序列化漏洞 PHP安全 魔术方法 漏洞复现 XSS攻击 代码审计
0x18 LDAP 回传攻击指南
KK安全说 2025-03-11 07:10:29
本文深入探讨了LDAP回传攻击,这是一种利用企业环境中Active Directory身份验证配置错误的安全漏洞。攻击者通过操纵LDAP配置,将设备引导至恶意LDAP服务器,从而拦截并获取明文凭据。文章详细介绍了LDAP回传攻击的原理、可应用场景、执行步骤、实际用例以及缓解策略。文章指出,攻击者通常利用本地网络访问、默认或弱配置的设备、不安全的LDAP设置等条件进行攻击。文章还提供了执行LDAP回传攻击的详细步骤,包括设置恶意LDAP服务器、重定向设备连接、获取凭证等。最后,文章强调了实施安全LDAP策略、监控配置变化和限制访问的重要性,以降低LDAP回传攻击的风险。
Directory Services Security Active Directory Attacks Authentication Vulnerabilities Network Security Intrusion Detection Penetration Testing Privilege Escalation Security Best Practices
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/11】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论