网安原创文章推荐【2025/3/14】

admin 2025年3月15日17:32:10评论21 views字数 5979阅读19分55秒阅读模式

2025-03-14 微信公众号精选安全技术文章总览

洞见网安 2025-03-14

0x1 SRC漏洞挖掘之SQL注入漏洞挖掘

炽汐安全屋 2025-03-14 23:43:16

网安原创文章推荐【2025/3/14】

本文详细介绍了SQL注入漏洞的概念、危害、分类以及漏洞挖掘的思路。首先,文章对SQL注入进行了概述,包括其定义、危害和不同类型。接着,阐述了手动检测和自动化工具检测SQL注入的方法,如使用SQLMap和Burp Suite等工具。此外,文章还讨论了如何绕过WAF和不同数据库的特殊情况处理。最后,提供了漏洞防御与修复的建议,包括输入验证、预编译语句和权限管理,并通过实际案例展示了SQL注入的攻击步骤和防御措施。总结来说,本文旨在帮助网络安全学习者深入了解SQL注入漏洞,并掌握相应的检测和防御技巧。

Web安全 SQL注入 漏洞挖掘 渗透测试 安全防御 数据库安全

0x2 【技术分享】涉诈APK“双重抓包检测”绕过实战思路

平航科技 2025-03-14 18:48:43

网安原创文章推荐【2025/3/14】

APK逆向分析 网络安全检测 恶意软件分析 抓包技术 移动安全 防御技术 逆向工程

0x3 原版Ksu(LKM)转Ksu Next(GKI)并隐藏过牛头人教程

爱坤sec 2025-03-14 18:42:12

网安原创文章推荐【2025/3/14】

本文详细介绍了如何将原版的KSU(内核空间工具)升级到KSU Next(通用GKI内核),并实现隐藏功能以规避检测。教程首先要求下载必要的软件和手机系统版本的init_boot.img原厂镜像。步骤包括卸载原版KSU模块、授予刷内核工具root权限、选择合适的GKI内核版本、使用刷内核工具刷入新内核、还原原厂映像以防止bug、依次刷入模块、打开隐藏BL列表、配置LSPOSED模块、创建黑名单模板、选择不可见应用以及配置数据隔离。最后,文章提到了通过这种方式转root管理器可能会出现的问题以及解决方法,并提供了联系方式以承接相关服务。

Root权限获取 系统镜像管理 内核定制与修改 应用隐藏与伪装 软件破解与越狱 安全风险提示

0x4 Tomcat CVE-2025-24813 从计算器到GetShell

骨哥说事 2025-03-14 18:22:51

网安原创文章推荐【2025/3/14】

Tomcat 漏洞 HTTP PUT 请求 文件上传漏洞 Web 应用安全 漏洞复现 权限提升 木马上传与执行 NTLM Hash 安全工具

0x5 内网渗透&渗透中的数据库信息收集

小兵搞安全 2025-03-14 18:09:24

网安原创文章推荐【2025/3/14】

本文详细介绍了数据库信息收集的过程和方法。首先,文章阐述了通过账户和密码直接访问数据库内容的目的,特别是获取涉及数据库配置的表格,如后台登录的用户名和密码。接着,文章介绍了如何通过图形界面和SQL命令查询数据库客户端表,以及不同数据库系统(如MySQL、PostgreSQL、MSSQL、Oracle和sqlite)的查询方法。然后,文章深入探讨了如何收集数据库中的重要信息,包括各个表的行数、数据库连接账号和密码,以及包含密码的表信息。此外,文章还提供了关于如何在PHP、Python、Java、.NET和Node.js配置文件中查找数据库密码的方法。最后,文章讨论了如何通过环境变量文件、容器化配置和本地搜索来查找数据库配置和敏感信息。

数据库安全 信息收集 SQL注入 密码管理 配置管理 漏洞利用 安全审计 操作系统安全 编程语言安全

0x6 Windows应急响应篇

中泊研安全应急响应中心 2025-03-14 17:32:37

网安原创文章推荐【2025/3/14】

本文详细介绍了Windows系统在面临安全威胁时的应急响应流程。文章首先概述了常见的攻击类型,包括系统入侵和Web入侵,并解释了它们的典型表现。接着,文章提供了详细的排查步骤,包括断网、账户安全排查、登录日志分析、进程分析以及启动项检查等。此外,文章还推荐了使用特定工具和命令来识别和清除恶意软件,并提供了安全加固的建议,如安装杀毒软件、启用安全日志、定期备份系统和数据、关闭非必要端口以及加强网络安全意识培训等。这些步骤和措施旨在帮助企业和个人快速响应安全事件,保护系统安全。

操作系统安全 应急响应 病毒防护 Web安全 账户安全 进程管理 安全加固 网络安全意识

0x7 漏洞预警 | Ruby-Saml/GitLab存在身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292)

Beacon Tower Lab 2025-03-14 17:20:01

网安原创文章推荐【2025/3/14】

近日,Ruby-Saml库被曝存在两个高危身份认证绕过漏洞(CVE-2025-25291、CVE-2025-25292),该漏洞可能被利用以绕过身份验证,威胁到使用该库的应用程序的安全。受影响的版本包括Ruby-saml的<1.12.4和>=1.13.0,<1.18.0,以及GitLab的17.9.2之前的17.9版本、17.8.5之前的17.8版本,以及17.7.7之前的17.7版本。GitLab已发布更新版本17.9.2、17.8.5和17.7.7来修复这些漏洞。建议用户及时升级到安全版本,并采取临时缓解措施,如增加额外的身份验证步骤和禁用SAML双重认证绕过选项。

身份认证漏洞 SAML GitLab Ruby语言 高危漏洞 XML解析漏洞 安全更新 漏洞评分 远程攻击

0x8 如何查杀Webshell最有效,木马后门防护方法

护卫神说安全 2025-03-14 17:17:36

网安原创文章推荐【2025/3/14】

本文详细分析了如何有效查杀Webshell以及木马后门的防护方法。Webshell是一种危险的网页脚本,一旦被植入网站,黑客可以随意篡改网页、数据库、劫持网站等,造成严重危害。文章指出,传统的杀毒软件在查杀Webshell方面效果有限,因为它们并非专门针对Webshell设计。为了有效查杀Webshell,建议使用专业的Webshell杀毒引擎,如《护卫神.防入侵系统》。该系统不仅拥有丰富的病毒库,还能自动收集各种Webshell样本,查杀率高达99.9%。此外,《护卫神.防入侵系统》还具备多重查杀机制,包括上传、保存、访问时的实时监控,以及WAF层面的查杀功能,有效防止Webshell的变种绕过安全防护。文章还强调了在WAF层面进行查杀的重要性,特别是在对WebServer解析后的内容进行查杀。最后,文章提到了《护卫神.防入侵系统》的“篡改防护”模块,作为从根源上杜绝Webshell的一种方法。

Webshell 网络安全防护 病毒查杀 木马防护 WAF 病毒库 入侵检测 安全软件

0x9 vulnhub-Hackme-隧道建立、SQL注入、详细解题、思路清晰。

泷羽Sec-朝阳 2025-03-14 16:59:15

网安原创文章推荐【2025/3/14】

本文详细介绍了针对vulnhub-Hackme靶场的渗透测试过程。首先进行了信息收集,包括主机发现、端口扫描、漏洞扫描和目录扫描。通过nmap等工具确定了开放端口和服务,并使用dirb、dirsearch和nikto等工具扫描后台目录和漏洞。在登录成功后,通过SQL注入漏洞获取了管理员权限。通过SQL注入技巧,成功获取了数据库版本、用户表名和字段信息。进一步获取了用户名和密码,并尝试登录。在渗透过程中,发现了文件上传漏洞,利用该漏洞上传了后门并建立了隧道。最终,通过touchmenot脚本成功提权,完成了渗透测试。

Vulnerability Analysis Exploit Development Penetration Testing Network Security SQL Injection Shellcode and Backdoors Privilege Escalation

0xa 朝鲜黑客开发新型安卓监控工具,伪装实用应用肆虐全球

安全威胁纵横 2025-03-14 16:04:19

网安原创文章推荐【2025/3/14】

朝鲜黑客组织ScarCruft开发了一款名为KoSpy的新型安卓监控工具,该工具伪装成实用工具应用,针对韩语和英语用户进行间谍活动。网络安全公司Lookout揭露了这一恶意活动的细节,指出KoSpy最早版本可追溯至2022年3月,最新样本于2024年3月被发现。KoSpy能够收集短信、通话记录、定位信息、本地文件、音频和屏幕截图等数据,并伪装成Google Play官方商店中的应用。ScarCruft是自2012年以来活跃的朝鲜政府支持型网络间谍组织,之前主要使用RokRAT木马从Windows系统窃取数据。KoSpy使用Firebase Firestore云数据库作为C2机制的一部分,以保持隐蔽性。此外,Lookout还发现了与朝鲜黑客组织Kimsuky相关的npm软件包攻击活动,这些软件包旨在窃取系统信息和加密货币钱包文件。

恶意软件分析 Android安全 网络间谍活动 APT组织 动态加载插件 移动端威胁 云服务滥用 数据泄露风险 恶意软件基础设施

0xb 漏洞复现——Apache Tomcat反序列化RCE漏洞(CVE-2025-24813)

咸苹果学安全 2025-03-14 15:30:31

网安原创文章推荐【2025/3/14】

本文详细介绍了Apache Tomcat反序列化RCE漏洞(CVE-2025-24813)的复现过程。该漏洞影响了Apache Tomcat的多个版本,攻击者可以通过向指定目录发送反序列化载荷,利用Tomcat的临时Session会话文件存储功能,通过解析恶意构造的JSESSIONID来触发反序列化,进而实现远程代码执行。文章分析了漏洞成因,并列举了利用该漏洞所需的三个条件:开启DefaultServlet的写入功能、允许PUT上传文件、开启Tomcat临时Session会话文件存储功能。文章还提供了搭建环境的具体步骤,包括修改配置文件、添加存在反序列化漏洞的库以及构建攻击链。最后,文章给出了漏洞复现的详细步骤和修复建议,包括更新至不受影响版本和关闭相关功能。

漏洞复现 Apache Tomcat 反序列化漏洞 RCE CVE 安全漏洞 渗透测试 代码审计 安全配置

0xc 钓鱼木马宏病毒研究(一)

FTC安全 2025-03-14 14:56:08

网安原创文章推荐【2025/3/14】

本文深入探讨了宏病毒钓鱼攻击的研究,作者通过实际操作展示了如何利用CS(Cain & Abel)工具制作宏病毒文件,并详细分析了宏病毒的关键代码部分。文章首先介绍了如何通过CS工具生成宏病毒文件,并解释了如何将其嵌入到.docx文件中。接着,作者对宏病毒的关键代码进行了分析,包括变量定义、环境变量获取、进程创建以及shellcode的执行过程。文章还讨论了运行宏病毒文件时遇到的问题,如需要启用内容才能上线以及免杀技术的研究。作者表示将继续研究更有效的上线方法和免杀技术,并欢迎读者留言交流。

网络安全 恶意软件分析 恶意文档攻击 漏洞利用 代码审计 免杀技术 安全研究

0xd CVE-2025-24813|Tomcat 反序列化深入利用

轩公子谈技术 2025-03-14 13:37:31

网安原创文章推荐【2025/3/14】

本文深入分析了CVE-2025-24813漏洞的利用过程。文章首先提到,虽然实战环境中利用该漏洞的概率很低,但仍有1%的机会。作者通过使用yso升级版和java web-chains工具生成序列化数据,并创建raw格式的bin包,通过代理到burp执行。在执行过程中,服务器上出现了session文件,但有时间限制,几分钟后会自动消失。在尝试利用过程中遇到了500异常,但通过进一步分析和尝试,作者发现可以使用all echo-web-chains工具生成tomcat echo 马并成功注入内存马。尽管出现了500错误,内存马已经成功注入。文章还提到了反弹shell的方法,并建议将两个包合并以简化操作步骤。

CVE Tomcat 反序列化 Java Web 漏洞利用 内存马 安全漏洞 应急响应

0xe 加密货币“馅饼”变“陷阱”——新型隐蔽木马的多层持久化技术揭秘

腾讯安全威胁情报中心 2025-03-14 13:36:42

网安原创文章推荐【2025/3/14】

腾讯云安全科恩实验室近日发现,一些伪装成加密货币工具的恶意木马在市场上传播。这些木马具备多层持久化、隐蔽驻留、冗余控制和高级反分析能力,能够在系统重启后继续运行,并躲避安全软件检测。恶意软件通过伪装成加密货币工具如Crypto_Flash.zip和TetherCloud_Mining.zip等进行传播,利用虚假宣传、定向投放和虚假网站等手段吸引受害者。分析显示,恶意软件通过复杂的感染链,包括PowerShell下载、反分析检测和核心载荷释放等步骤,最终实现远程控制和加密货币挖矿。此外,恶意软件还利用Telegram Bot API作为命令控制通道,连接到XMR加密货币矿池。科恩威胁情报团队通过分析GitHub仓库的提交历史,追踪了恶意软件的源头。此次事件提醒用户提高警惕,避免下载来源不明的软件,并加强多层安全防护体系。

加密货币安全 恶意软件分析 云挖矿工具安全 远程控制木马 网络安全威胁情报 Windows系统安全 GitHub安全 沙箱环境分析 网络安全意识

0xf 记一次艰难绕过SQL注入过滤的过程

C4安全团队 2025-03-14 13:29:49

网安原创文章推荐【2025/3/14】

0x10 内网篇 | 【送给小白的】内网信息收集:端口扫描详解,干货!!!

零日安全实验室 2025-03-14 12:51:35

网安原创文章推荐【2025/3/14】

本文深入探讨了网络安全中的内网信息收集技术,主要针对端口扫描这一重要环节进行详解。文章首先强调了合法合规使用网络安全技术的重要性,并指出端口扫描的目的在于了解目标主机开放的服务、发现潜在漏洞以及分析网络拓扑结构。文中详细介绍了几种常用的内网端口扫描方法,包括使用端口扫描工具、自定义脚本扫描以及在获得授权的情况下使用Nmap、masscan等工具。文章还对比了直接上传工具和使用内网代理两种端口扫描方案,并提醒在实际操作中应避免使用代理以减少不稳定性和潜在风险。此外,文章还列举了ScanLine、Telnet协议以及Fscan、Kscan等工具的使用方法,为网络安全学习者提供了实用的技术指导。

网络安全基础 内网渗透 端口扫描工具 渗透测试 网络安全策略 网络安全工具

0x11 fastjson jndi 注入Behinder内存马

moonsec 2025-03-14 12:20:28

网安原创文章推荐【2025/3/14】

本文讨论了一个关于Spring Boot应用中fastjson反序列化漏洞的案例。该漏洞利用了fastjson 1.2.37版本的缺陷,通过构造特定的JSON数据,可以触发远程代码执行。文章中详细描述了如何使用这个漏洞在Spring Boot 2.3.12.RELEASE应用上执行系统命令,包括弹出一个计算器程序。此外,文章还介绍了如何将这个漏洞利用转化为Behinder内存马,通过JNDI LDAP服务加载恶意类,并使用marshalsec工具进行攻击。文章还提供了一个内存马的实现示例,并说明了如何将其修改为Behinder内存马。最后,文章提到了在Spring Boot 2.3或2.6版本中测试内存马的成功情况,并提供了一个参考链接,供读者进一步学习渗透测试知识。

漏洞分析 Java安全 Spring Boot安全 内存马攻击 JNDI注入 渗透测试 IDEA开发 Java反序列化

0x12 云环境大规模勒索事件揭秘:.env文件泄露后利用技术剖析

OSINT研习社 2025-03-14 12:20:00

网安原创文章推荐【2025/3/14】

近日,Palo Alto Networks旗下Unit 42团队协助国际刑警破获了一起由.env文件泄露引发的云上勒索软件攻击案件。攻击者利用暴露的.env环境变量文件,成功入侵多家企业的AWS云环境,扫描超过2.3亿个目标,窃取了9万多个敏感变量,并最终实施了数据勒索。该事件揭示了云环境配置中存在的三大致命漏洞:环境变量文件(.env)公开暴露、长期有效凭证未及时轮换以及权限管理未遵循最小化原则。文章详细分析了攻击者的攻击过程,包括初始访问阶段,攻击者通过自动化脚本扫描公网资产,利用泄露的AWS访问密钥入侵云环境,暴露了云安全的脆弱性。

勒索软件 云安全漏洞 商业邮件诈骗 自动化攻击 AWS安全 配置管理 内部威胁

0x13 一起历史webshell导致的内网失陷事件

草蛇灰线马迹蛛丝 2025-03-14 12:00:29

网安原创文章推荐【2025/3/14】

一起历史webshell导致的内网失陷事件

Webshell攻击 内网安全 应急响应 攻防演练 日志分析 安全漏洞 横向移动 密码喷洒 漏洞扫描

0x14 大模型投毒事件之Pickle反序列化漏洞及防御

联想全球安全实验室 2025-03-14 11:15:36

网安原创文章推荐【2025/3/14】

本文深入探讨了近期一起实习生对自家大模型进行投毒的事件,该事件利用了Huggingface的Transformers库中存在的Pickle反序列化漏洞(CVE-2024-3568)。文章首先介绍了Pickle模块的定义和原理,以及其可能带来的安全风险。接着,详细分析了Pickle模块如何被用于代码注入攻击,特别是在大模型安全领域的重要性。文章还列举了几个相关的安全漏洞,如CVE-2024-3568、CVE-2023-7018等,并提供了相应的解决方案,包括避免使用pickle、使用安全序列化库、替换模型权重文件类型、验证文件来源以及持续进行安全扫描等。最后,文章提供了一些参考链接,供读者进一步学习和研究。

网络安全漏洞 代码注入 大模型安全 供应链安全 Python安全 Hacking攻击 安全防御 安全扫描

0x15 Apache Tomcat远程代码执行(CVE-2025-24813)

菜鸟学渗透 2025-03-14 10:14:32

网安原创文章推荐【2025/3/14】

Apache Tomcat远程代码执行,内含脚本(CVE-2025-24813)

Web服务器漏洞 远程代码执行 Tomcat Java应用安全 漏洞利用 文件会话持久化 反序列化漏洞 版本漏洞 安全配置

0x16 18个API渗透测试技巧及工具(2025实战手册)

HACK之道 2025-03-14 08:40:17

网安原创文章推荐【2025/3/14】

0x17 使用S/MIME端到端加密以保护电子邮件

墨雪飘影 2025-03-14 08:35:47

网安原创文章推荐【2025/3/14】

使用S/MIME保护电子邮件。

电子邮件安全 端到端加密 S/MIME OpenPGP 证书管理 网络安全工具 邮件客户端 加密协议

0x18 vulnhub靶场之fristileaks靶机

泷羽sec-何生安全 2025-03-14 08:30:51

网安原创文章推荐【2025/3/14】

本文详细记录了网络安全学习者对fristileaks靶机的渗透测试过程。测试环境包括VirtualBox和VMware虚拟机,使用Kali Linux作为攻击机。文章首先介绍了主机发现和端口扫描的步骤,使用arp-scan和nmap工具进行信息收集。接着,通过访问网站端口,使用whatweb和wappalyzer等工具识别网站配置,并利用gobuster进行目录爆破。在图像处理方面,文章尝试从图片中提取隐藏信息,并使用binwalk和steghide进行隐写分析。随后,文章重点介绍了文件上传漏洞的利用,通过绕过Apache解析漏洞上传PHP脚本,实现命令执行和反弹shell。文章还涉及了靶机内信息收集,包括系统版本、内核版本和用户权限测试。最后,通过分析历史命令和利用SUID权限文件,成功提权至root用户,并最终获取到flag。整个渗透测试过程展示了网络安全学习的多个方面,包括信息收集、漏洞利用和提权等。

靶场安全测试 网络安全渗透 信息收集 漏洞利用 命令执行 提权攻击 隐写术 网络扫描工具 Web安全 系统信息收集

0x19 .NET 一种尚未公开绕过 SQL 全局防注入拦截的方法

dotNet安全矩阵 2025-03-14 08:23:54

网安原创文章推荐【2025/3/14】

本文揭示了.NET环境中一种尚未公开的SQL注入绕过技巧,该技巧可能在常见的安全审计工具和防御策略下成功触发注入漏洞。文章指出,尽管许多.NET应用通过全局配置文件在请求开始时检查QueryString和Form数据以防止SQL注入,但攻击者可能通过Cookies和HTTP Headers绕过这些防御。文章详细分析了这种绕过技巧的原理和实现方式,强调了在.NET环境下提升安全意识和防御能力的重要性,并建议开发者和安全研究人员在代码审计或攻防对抗中识别和防范此类SQL注入绕过手法。

SQL注入攻击 安全漏洞 代码审计 防御策略 .NET安全 实战案例 安全意识

0x1a 深度剖析:苹果WebKit零日漏洞(CVE-2025-24201)如何被用于复杂攻击

技术修道场 2025-03-14 08:04:14

网安原创文章推荐【2025/3/14】

苹果公司近期发布了针对WebKit浏览器引擎的紧急安全更新,修复了一个编号为CVE-2025-24201的零日漏洞。这个漏洞被指已经被用于针对特定个体的复杂攻击,尽管苹果没有详细公开攻击细节。WebKit是苹果Safari浏览器以及macOS、iOS系统上许多应用的核心组件,负责解析网页内容。CVE-2025-24201是一个越界写入漏洞,攻击者可以利用它覆盖关键数据或代码,导致程序崩溃或执行任意代码。文章分析了攻击者可能利用此漏洞的攻击链,包括通过钓鱼邮件或水坑攻击诱导用户访问恶意网页,利用WebKit漏洞触发越界写入,实现沙箱逃逸,并可能进一步利用系统内核漏洞提升权限。受影响的设备包括iPhone XS及后续机型、多款iPad型号以及运行macOS Monterey及更新版本的Mac。苹果建议所有受影响用户立即安装最新安全更新,并保持良好的上网习惯以降低风险。

零日漏洞 WebKit 越界写入 沙箱逃逸 复杂攻击 恶意软件 安全更新 浏览器安全 移动安全 操作系统安全

0x1b 提升日志系统范化效率的实践探索

威努特安全网络 2025-03-14 07:59:25

网安原创文章推荐【2025/3/14】

本文深入探讨了网络安全领域中日志范化的重要性及其在日志审计与分析系统中的应用。随着信息技术的发展,安全设备的日志数据量激增,对网络安全监控和威胁检测至关重要。文章首先阐述了我国在日志审计系统建设方面的法规和标准,接着分析了日志格式不统一导致的“信息孤岛”问题。为了解决这一问题,文章介绍了日志范化的概念、流程和步骤,包括提取、赋值、映射、补全和完成等五步。接着,文章探讨了提升日志范化效率的方法,如缓存策略、特征值匹配、动态排序、优先级基线和倒排索引等。此外,还介绍了黑名单机制以优化无法解析日志的处理流程。最后,文章总结了日志范化对日志审计与分析系统性能的重要性,并展望了未来在执行规则方面的进一步探索。

网络安全监控 日志分析 威胁检测 事件响应 合规性审计 日志格式标准化 信息孤岛 非结构化/半结构化数据 数据结构化 性能优化

0x1c u200b【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议

方桥安全漏洞防治中心 2025-03-14 07:58:46

网安原创文章推荐【2025/3/14】

本文针对Apache Tomcat远程代码执行漏洞(CVE-2025-24813)进行了详细分析。该漏洞于2025年3月10日由Apache Tomcat官方披露,CVSS v3 Base score评分为5.5,综合风险为中危。漏洞存在于部分PUT请求的实现中,如果满足特定条件,恶意用户可能查看或注入内容到安全敏感文件,甚至执行远程代码。文章建议紧急排查并处置该漏洞,提供了升级到安全版本的标准作业程序(SOP),已将SOP转换为PDF格式方便下载和使用。

Apache Tomcat 漏洞 远程代码执行 CVE编号 安全漏洞处置 软件升级 安全风险评估 安全操作手册

0x1d 某企业壳frida检测另辟蹊径的绕过

进击的HACK 2025-03-14 07:55:18

网安原创文章推荐【2025/3/14】

Frida框架 Hook技术 企业安全壳 漏洞检测 逆向工程 技术分析 安全研究

0x1e APIKit:扫描API文档泄露的burp插件

信安路漫漫 2025-03-14 07:00:26

网安原创文章推荐【2025/3/14】

APIKit是一款基于BurpSuite的Java API插件,专门用于扫描和发现应用中泄露的API文档。该插件能够主动或被动地检测API文档的泄露,并将解析后的API文档导入到BurpSuite中进行安全测试。APIKit支持多种API技术的指纹识别,包括GraphQLOpenAPI、Swagger、SpringbootActuator、SOAP-WSDL和REST-WADL。插件的主要功能是扫描API文档的泄露情况,并根据API文档自动生成链接。用户可以从GitHub下载APIKit的jar包,并在BurpSuite的Extender中安装。安装完成后,所有经过的流量都会自动进行扫描。界面分为三个部分,用户可以选择是否启用自动化请求发送和发送请求时附带Cookie的功能。需要注意的是,自动化请求发送可能会对业务造成影响,因此在实际测试时应谨慎使用。

网络安全工具 API安全 漏洞检测 Burp Suite插件 Java开发 自动化测试

0x1f Apache Tomcat 反序列化代码执行 | CVE-2025-24813

南街老友 2025-03-14 01:22:06

网安原创文章推荐【2025/3/14】

本文详细分析了Apache Tomcat的一个高危漏洞CVE-2025-24813。该漏洞允许攻击者在满足特定条件下,通过文件会话持久化和反序列化漏洞执行代码。漏洞利用需要启用DefaultServlet的写入功能、支持partial PUT请求处理,以及应用依赖于存在反序列化漏洞的第三方库。漏洞影响范围涵盖了多个Tomcat版本。文章提供了漏洞原理的详细解释,包括如何通过Content-Range头处理不完整PUT请求,以及如何触发漏洞执行恶意代码。此外,还提供了漏洞环境搭建的步骤、复现过程和修复建议,包括下载Tomcat环境包、配置文件、下载依赖库和生成Payload。

Web服务器安全 反序列化漏洞 代码执行 漏洞分析 Tomcat 文件上传漏洞 配置漏洞 漏洞复现 安全修复

0x20 【漏洞挖掘案例】18w身份证泄露!某211高校信息泄露导致的RCE,影响全校用户!

The One安全 2025-03-14 00:07:14

网安原创文章推荐【2025/3/14】

本文详细记录了一起高校信息泄露导致的RCE漏洞挖掘案例。攻击者通过点击“操作手册”文档,发现了学生信息泄露,并成功登录系统。随后,攻击者通过修改角色ID越权访问管理员界面,发现大量学生申请的敏感信息文件。在逆向工程中,攻击者尝试了水平越权,但发现参数为UUID而非学号。攻击者进一步发现并利用了超级管理员权限,获取了18万学生的身份证号码。最终,攻击者通过编辑SQL语句,成功执行了SQL命令,实现了远程代码执行(RCE),并在VPS上获得了命令回显。案例中涉及了多种攻击手段,包括SQL注入、垂直和水平越权、逆向工程等,展示了网络安全中常见的漏洞和攻击方式。

漏洞挖掘 信息泄露 高校网络安全 RCE漏洞 SQL注入攻击 越权访问 JS逆向 Web应用安全 权限提升 数据泄露防范

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/14】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月15日17:32:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/3/14】https://cn-sec.com/archives/3843365.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息