网安原创文章推荐【2025/3/23】

admin 2025年3月24日10:38:04评论17 views字数 2520阅读8分24秒阅读模式

2025-03-23 微信公众号精选安全技术文章总览

洞见网安 2025-03-23

0x1 金融业“隐藏content-type”漏洞

安全边角料 2025-03-23 23:11:21

网安原创文章推荐【2025/3/23】

本文探讨了金融业中一种名为“隐藏content-type”的漏洞。该漏洞利用了服务端对不同数据格式的处理能力,尽管金融业普遍使用JSON格式,但服务端仍可能处理其他格式如XML。作者在测试项目中发现,通过将JSON请求转换为XML,可以触发服务端错误,进而成功利用XXE漏洞。文章详细描述了如何通过Burpsuite插件进行转换,并介绍了如何绕过WAF捕获XXE漏洞。此外,还提到了可能的文件读取攻击和DOS攻击,并建议与客户沟通。文章还引用了相关资源,包括PayloadsAllTheThings、chetan-conikee的中文章节以及netspi的博客,以供读者参考。

Content-Type漏洞 JSON格式安全 XXE漏洞 WAF绕过 自动化测试 漏洞利用 金融行业安全

0x2 玄机:日志分析-IIS日志分析

ElmWhite安全小记 2025-03-23 22:22:05

网安原创文章推荐【2025/3/23】

本文详细介绍了IIS日志分析的方法和技巧。文章首先讲解了如何定位站点日志路径,以phpstudy-2018为例,指出日志文件位于C:inetpublogsLogFilesW3SVC2。接着,通过awk命令统计了200状态码的请求数量,并展示了如何使用awk命令筛选请求方法和统计不同请求方法的数量。文章还深入分析了存在文件上传漏洞的路径,通过构造特定的awk命令查找与上传相关的请求,并最终找到了含有flag{7}的路径。此外,文章还讨论了如何搜索攻击者上传并利用成功的webshell的文件名,以及如何通过grep命令在网站源码中搜索特定的字符串,如eval、assert等。最后,文章强调了掌握grep、awk等工具的重要性,并提供了grep和awk的使用链接供读者参考学习。

日志分析 IIS日志 网络安全漏洞 Web安全 渗透测试 安全工具 漏洞挖掘

0x3 ThinkPHP 多语言本地文件包含漏洞(lang-rce)复现

炽汐安全屋 2025-03-23 21:06:15

网安原创文章推荐【2025/3/23】

本文详细分析了ThinkPHP框架在6.0.13版本及以前存在的本地文件包含漏洞(lang-rce)。该漏洞允许攻击者通过多语言参数lang包含任意本地PHP文件。在特定环境下,如启用register_argc_argv且安装了pear扩展,攻击者甚至可以包含特定文件执行任意代码。文章介绍了漏洞原理、影响范围,并提供了在vulfocus靶场环境下复现该漏洞的步骤,包括构造payload、访问shell.php文件以及找到flag的方法。

漏洞分析 安全漏洞 PHP安全 文件包含攻击 目录穿越 代码执行 ThinkPHP 靶场复现

0x4 Tomcat远程代码执行漏洞CVE-2025-24813(附POC)

小白爱学习Sec 2025-03-23 15:43:13

网安原创文章推荐【2025/3/23】

本文详细介绍了Apache Tomcat组件存在的远程代码执行漏洞(CVE-2025-24813)。该漏洞允许未授权的攻击者在特定条件下执行恶意代码,从而获取服务器权限。漏洞触发条件包括应用程序启用了DefaultServlet写入功能、支持partial PUT请求、使用Tomcat的文件会话持久化以及存在反序列化漏洞的库。该漏洞影响Apache Tomcat 11.0.0-M1至11.0.210、10.1.0-M1至10.1.349以及9.0.0-M1至9.0.98版本。文章提供了漏洞的验证POC,并建议用户升级至Apache Tomcat 11.0.3或更高版本、10.1.35或更高版本、9.0.99或更高版本以修复该漏洞。官方补丁下载地址也一并提供。

远程代码执行 Apache Tomcat 漏洞分析 安全漏洞 代码审计 版本升级 漏洞修复

0x5 fastjson【1247--rce】漏洞初探索及复现

泷羽sec-何生安全 2025-03-23 14:26:24

网安原创文章推荐【2025/3/23】

本文探讨了fastjson 1.2.47版本中的远程代码执行(RCE)漏洞。作者首先介绍了使用Docker搭建靶机环境,并在Windows和Kali Linux系统之间进行攻击和抓包操作。文章详细描述了如何利用DNSlog测试目标是否存在漏洞,并通过修改请求来验证漏洞。作者尝试了marshalsec和JNDI-Injection-Exploit工具进行漏洞复现,并展示了如何通过编写Java代码来执行系统命令。文章还提到了1.2.47版本与之前版本在漏洞利用方式上的差异,并提供了相应的POC(漏洞利用代码)。最后,作者总结了该漏洞的利用方法,强调了在利用过程中需要添加一组特定的数据。

漏洞分析 Java安全 Docker应用 JNDI注入 网络攻防 代码审计

0x6 Vulnhub | MERCY v2靶机

鼎新安全 2025-03-23 14:15:43

网安原创文章推荐【2025/3/23】

本文详细描述了针对Vulnhub靶场中的MERCY v2靶机的渗透过程。首先,通过信息收集发现了一个开启的8080端口,并尝试利用PUT上传漏洞,但未成功。随后,通过目录扫描和robots.txt文件获取到了一个提示,提示了可能的密码“password”,这为后续的渗透提供了线索。接着,通过SMB服务发现了一个共享文件夹,并利用获取的密码成功访问。在共享文件夹中,找到了一个端口敲门的配置文件,利用其中的工具成功开启了22和80端口。进一步扫描发现了一个robots.txt文件,并通过RIPS框架找到了一个文件包含漏洞。通过这个漏洞,尝试获取日志文件但未成功,随后在8080端口发现了一个登录界面,成功获取了管理员账号密码。利用这些信息,通过文件上传上传了一个木马,并成功连接到后台。最后,通过反弹shell和切换用户,最终获取了root权限。整个渗透过程涉及了信息收集、漏洞利用、提权等多个步骤,为网络安全学习者提供了实战案例。

靶机漏洞分析 Web安全 密码学 信息收集 权限提升 工具使用 漏洞利用 提权技巧

0x7 Moria靶机详解

泷羽Sec-pp502的安全笔记 2025-03-23 11:14:57

网安原创文章推荐【2025/3/23】

本文详细介绍了Moria靶机的渗透过程。首先通过arp-scan和nmap工具进行主机发现和端口扫描,识别出开放的FTP服务和其他端口。接着使用dirb工具进行目录枚举,发现可疑路径,并通过nmap的脚本功能进行漏洞扫描,确认没有常见漏洞。随后,通过分析FTP服务中的文本文件,尝试破解FTP账号密码,成功进入FTP服务。在进一步渗透过程中,发现低权限账号密码,并通过MD5破解工具和john工具成功破解密码,使用低权限用户账号登录。最后,通过SSH本地私钥提权,成功获得root权限。文章详细描述了每个步骤,包括工具的使用和技巧,为网络安全学习者提供了实战案例参考。

靶场安全 网络安全扫描 漏洞利用 密码破解 权限提升 私钥泄露 信息收集 工具使用 实战案例

0x8 【安全工具】dark_link_detector暗链检测工具

魔都安全札记 2025-03-23 10:54:17

网安原创文章推荐【2025/3/23】

本文介绍了一款名为dark_link_detector.py的Python异步爬虫工具,该工具用于检测网页中的暗链。暗链是网络中一种隐蔽且潜在危害较大的元素,常被用于引导用户访问恶意网站或传播不良信息。该工具通过递归爬取网站页面和相关资源,使用预设的关键词规则来检测暗链。工具具有URL处理、规则加载、异步爬取、内容分析、重定向跟踪和报告生成等功能。文章还提供了工具的安装依赖、使用方法、命令行参数说明以及如何查看报告的详细指导。最后,文章讨论了工具的应用场景,并展示了工具的代码实现。

网络安全工具 暗链检测 Python脚本 异步爬虫 URL处理 内容分析 报告生成 安装依赖 使用方法 安全检测

0x9 基于 Agent 的应急神器,网络安全应急自动化分析工具

土拨鼠的安全屋 2025-03-23 08:32:30

网安原创文章推荐【2025/3/23】

本文介绍了一款名为FindAll的网络安全应急自动化分析工具,该工具专为网络安全蓝队设计,旨在提高安全事件应对的效率和准确性。FindAll工具采用客户端-服务器架构,适用于无法直接登录远程主机进行安全检查的场景。工具集成了信息搜集和自动化分析功能,包括系统基本信息、网络信息、开机启动项、计划任务、进程排查、敏感目录排查和日志排查等。通过自动化威胁分析,FindAll能够自动识别异常IP、进程和文件,并提供即时的异常检测和响应建议。工具的用户界面简洁直观,适合不同水平的蓝队成员使用。此外,文章还提供了FindAll的安装步骤、系统支持信息以及官方文档链接,并指出该工具虽然有助于提高响应效率和降低工作复杂性,但仍需结合人工分析以应对复杂的安全事件。

网络安全应急响应 自动化分析工具 客户端-服务器架构 信息搜集 漏洞检测 用户界面设计 异常检测 蓝队工具 日志分析

0xa fastjson【1224--rce】漏洞初探索及复现

泷羽sec-何生安全 2025-03-23 08:31:10

网安原创文章推荐【2025/3/23】

本文深入探讨了fastjson【1224--rce】漏洞的原理和复现过程。文章首先介绍了实验环境,包括基于Docker的fastjson靶机以及Windows物理机上的网站服务器和RMI服务。接着,通过分析Fastjson的特点,使用burp抓取数据包来判断是否使用了Fastjson。文章详细介绍了利用dnslog测试漏洞存在性和网络可达性,以及如何构造特定的payload进行测试。随后,文章展示了如何编译Java代码,并使用marshalsec工具启动RMI服务器。通过修改burp中的数据包,作者成功执行了创建文件的命令。然而,由于环境限制,作者遇到了一些问题,包括需要特定的Java编译器和工具。最后,文章使用JNDI-Injection-Exploit工具进行了反弹shell测试,并总结了该漏洞的利用方式和影响。

漏洞分析 Java安全 RCE漏洞 漏洞复现 网络攻击 安全工具 Java代码分析

0xb vulhub靶场,基于docker的环境搭建

泷羽sec-何生安全 2025-03-23 08:30:00

网安原创文章推荐【2025/3/23】

本文详细介绍了如何在Kali Linux环境下搭建vulhub靶场所需的Docker环境。首先,作者指导读者如何配置Docker源,通过修改`/etc/docker/daemon.json`文件添加了多个镜像源地址。接着,文章说明了如何重新加载和启动Docker服务,并提供了相应的命令。在启动Docker容器时,如果遇到状态码139的问题,作者提供了解决方案,即修改`/usr/lib/systemd/system/docker.service`文件,添加一行配置来解决这个问题。最后,文章总结了整个环境搭建过程,确保读者能够成功搭建基于Docker的vulhub靶场环境。

网络安全靶场 Docker安全 系统配置 容器安全 镜像加速 故障排除

0xc 内网穿透之端口转发工具

白帽学子 2025-03-23 08:11:31

网安原创文章推荐【2025/3/23】

本文主要介绍了网络安全工具Fuso在内网渗透测试中的应用。Fuso是一款开源的、轻量级的网络安全工具,具有端口转发、SOCKS5代理和桥接模式等高级功能,适用于红蓝对抗场景。文章详细说明了如何使用Fuso进行端口转发,以访问内网中的特定服务,以及如何配置SOCKS5代理来模拟攻击者的行为。此外,文章还提到了Fuso在复杂网络环境中的多级代理功能,以及其在传输加密、模糊测试、入侵检测、身份认证和动态代理等方面的关键技术。最后,文章提醒读者不要利用这些技术进行非法测试,并声明了文章的版权和转载规定。

内网渗透 端口转发工具 红蓝对抗 安全工具 代理技术 加密技术 模糊测试 入侵检测 身份认证 隧道技术

0xd XWiki 远程代码执行漏洞|CVE-2025-24893

南街老友 2025-03-23 02:33:04

网安原创文章推荐【2025/3/23】

XWiki是一个开源的企业级Wiki系统,支持Wiki功能及协作式Web应用构建。本文分析了XWiki平台中SolrSearchMacros组件存在的CVE-2025-24893远程代码执行漏洞。该漏洞允许攻击者通过未充分过滤的用户输入数据注入恶意代码,触发服务端模板引擎执行命令。文章提供了漏洞复现的POC示例,并建议用户升级到最新版XWiki以修复此漏洞。此外,还提出了在xwiki.cfg中禁用危险宏的临时防护措施,以减少漏洞风险。

远程代码执行 XWiki 漏洞 SolrSearchMacros 代码注入 漏洞复现 系统安全 软件漏洞 安全修复

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/3/23】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日10:38:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/3/23】https://cn-sec.com/archives/3877224.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息