网安原创文章推荐【2025/4/2】

admin 2025年4月10日00:00:09评论10 views字数 1394阅读4分38秒阅读模式

2025-04-02 微信公众号精选安全技术文章总览

洞见网安 2025-04-02

0x1 HTTP高级走私请求攻击

夜风Sec 2025-04-02 21:04:44

网安原创文章推荐【2025/4/2】

HTTP高级走私请求攻击

0x2 你的网站可能穿衣服了,但没完全穿:文件包含!!!

week网安热爱者 2025-04-02 19:47:57

网安原创文章推荐【2025/4/2】

01.简介文件包含漏洞(File Inclusion Vulnerability)是一种常见的Web应用程序安

0x3 应急响应 - web4 - 测试篇

信安一把索 2025-04-02 19:09:26

网安原创文章推荐【2025/4/2】

本文是一篇关于网络安全应急响应的测试文章。文章讲述了一个场景,其中小辉辉在省护值守中突然停掉了设备,声称有第六感认为设备可能被黑了。文章要求读者通过下载提供的链接,分析攻击者的行为,提交一系列的信息作为通关条件,包括攻击成功的时间、浏览器版本、目录扫描工具名称、恶意后门文件名、隐藏在正常代码中的恶意代码文件名、内存中可疑进程的PID、攻击者修改文件访问权限的次数以及可疑进程的自动启动方式。文章旨在通过这个测试篇来检验读者对应急响应知识的掌握程度,并将在次日公布答案和成绩。

网络安全事件响应 恶意代码分析 入侵检测 操作系统安全 文件权限管理 浏览器安全 测试与评估

0x4 【漏洞处置SOP】Spring Boot拒绝服务漏洞(CVE-2023-20883)

方桥安全漏洞防治中心 2025-04-02 18:00:32

网安原创文章推荐【2025/4/2】

0x5 提权-windows提权3-绕过UAC提权

SecPAI 2025-04-02 16:55:47

网安原创文章推荐【2025/4/2】

本公众号致力于为大家分享各类知识与信息,其中部分内容涉及技术介绍等。在此特别提醒广大读者:请勿利用文章内的相关技术从事非法测试。

0x6 打靶日记 VulnHub-pWnOS: 2.0

泷羽Sec-临观 2025-04-02 15:32:21

网安原创文章推荐【2025/4/2】

0x7 编码问题引起的RCE分析

奇安信天工实验室 2025-04-02 12:57:11

网安原创文章推荐【2025/4/2】

本文深入分析了CVE-2024-12356和CVE-2025-1094两个安全漏洞,这两个漏洞影响了BeyondTrust的Privileged Remote Access和Remote Support系列产品,其根本原因在于依赖于PostgreSQL的编码处理问题。文章首先详细介绍了CVE-2024-12356命令注入漏洞的触发条件和执行流程,并重点分析了thin-scc-wrapper和dbquote脚本中的编码处理问题。接着,文章进一步解释了CVE-2025-1094漏洞的成因,即PostgreSQL的pg_escape_string函数在处理多字节字符时的编码问题。通过对比分析MySQL和PostgreSQL的编码处理方式,文章揭示了MySQL在UTF8字符集方面不存在类似问题,而PostgreSQL在特定“使用错误”场景下依旧可能存在类似漏洞。最后,文章总结了编码问题在网络安全中的重要性,并提出了相应的防范措施。

漏洞分析 命令注入 SQL注入 编码问题 开源数据库 安全漏洞 漏洞修复 技术分析

0x8 基于Docker的Windows容器化AWD平台构建方案

掌控安全EDU 2025-04-02 12:00:59

网安原创文章推荐【2025/4/2】

0x9 我如何窃取每个雅虎用户的身份

夜组科技圈 2025-04-02 11:17:51

网安原创文章推荐【2025/4/2】

0xa 用友U8Cloud MeasureQResultAction SQL注入漏洞分析

C4安全团队 2025-04-02 10:52:32

网安原创文章推荐【2025/4/2】

0xb 红队必杀技:20种APT级权限维持手法全解剖!

乌雲安全 2025-04-02 10:50:43

网安原创文章推荐【2025/4/2】

0xc Apache Tomcat最新远程代码执行漏洞及解决方法(CNVD-2025-04973、CVE-2025-24813)

护卫神说安全 2025-04-02 10:23:20

网安原创文章推荐【2025/4/2】

Apache Tomcat是一个开源的Java Servlet容器,由Apache软件基金会开发。

0xd 【攻防】Zookeeper的常见漏洞与安全防护

贝雷帽SEC 2025-04-02 10:15:46

网安原创文章推荐【2025/4/2】

本文详细分析了Apache ZooKeeper的安全漏洞和防护措施。ZooKeeper是一种用于分布式应用程序配置信息、命名、同步和组服务的集中式服务。文章首先介绍了ZooKeeper的基本功能和优势,然后重点阐述了几个关键漏洞,包括未授权访问漏洞CVE-2014-085,四字命令未授权使用漏洞,以及AdminServer未授权访问漏洞。针对这些漏洞,文章提供了相应的防护措施,如禁用四字命令、关闭AdminServer、使用IP权限模式和auth授权模式,以及digest授权模式。此外,还提到了使用防火墙和IP白名单以及SASL认证配置等安全防护方法。文章最后强调了安全防护的重要性,并提供了相关资源的链接。

ZooKeeper 安全漏洞 分布式系统安全 配置错误 漏洞利用 安全防护措施 防火墙策略 SASL 认证

0xe 应急响应案例29-Rootkit系列之命令替换

Ice ThirdSpace 2025-04-02 09:30:37

网安原创文章推荐【2025/4/2】

总结本文使用了一个简单的技巧来排查恶意远控的链接程序,然后发现常规的netstat 命令和 busybox n

0xf cve原创漏洞挖掘

富贵安全 2025-04-02 09:02:54

网安原创文章推荐【2025/4/2】

文章详细介绍了VirtDisk.dll中的CreateVirtualDisk API创建vhdx虚拟磁盘的过程,包括四个不同版本的API。v1和v2版本已经由微软文档化,其中v1支持固定大小的虚拟磁盘,v2支持基于父虚拟磁盘的差异磁盘。从v3版本开始,API支持基于差异磁盘的追踪控制功能。文章通过逆向工程,找到了v3版本API的创建方法,并介绍了RCTID结构体的使用和差异查找的具体实现逻辑。此外,文章还分析了MirrorVirtualDisk API的镜像操作过程,指出了在smb quic模式下可能存在的安全漏洞,以及通过篡改.rct文件和内存池分配导致的内存破坏和潜在特权提升漏洞。最后,文章提到了HW在招聘网络安全相关职位的信息。

漏洞分析 逆向工程 API安全 内存破坏 内核漏洞 特权提升 文件系统安全 Windows安全

0x10 funcspy Windows可执行文件静态分析工具分析

网络安全技术点滴分享 2025-04-02 08:35:14

网安原创文章推荐【2025/4/2】

funcspy是一个专业的Windows可执行文件静态分析工具,专门用于检测PE文件中可能被恶意软件利用的API函数调用。

0x11 APKURLGrep自动化提取安卓apk URL工具分析

网络安全技术点滴分享 2025-04-02 08:35:14

网安原创文章推荐【2025/4/2】

APKURLGrep是一个专门用于从安卓APK安装包中提URL的自动化工具。

0x12 .NET 一种尚未公开绕过 SQL 全局防注入拦截的方法

dotNet安全矩阵 2025-04-02 08:32:17

网安原创文章推荐【2025/4/2】

在.NET安全中,SQL注入攻击一直是安全领域的一个重要话题。

0x13 Burp 文件上传自动化绕过插件

深潜sec安全团队 2025-04-02 08:20:15

网安原创文章推荐【2025/4/2】

本文介绍了一个名为Burp文件上传自动化绕过插件,该插件基于T3nk0的Upload_Auto_Fuzz工具进行编写。作者在编写过程中遇到了一些问题,例如Jython支持不佳,以及bug的困扰,因此决定编写一个Java版本的upload fuzz burp插件。文章详细介绍了如何编写burp插件,包括环境配置、流程编写和关键类的设计。环境配置部分使用了Maven+java17,并导入了burp的api库。流程编写部分,作者注册了Intruder payload生成器,并创建了一个UploadFuzzer实例作为核心类。此外,文章还提供了相关的参考资料和工具的GitHub地址。

网络安全工具 Burp Suite插件开发 文件上传漏洞 模糊测试 Java编程 开源项目

0x14 chiasmodon【OSINT工具,协助收集目标域名相关信息】

白帽学子 2025-04-02 08:11:34

网安原创文章推荐【2025/4/2】

0x15 代码审计 | 一次JWT任意用户登录审计

进击的HACK 2025-04-02 07:50:28

网安原创文章推荐【2025/4/2】

本文讲述了一次针对JWT(JSON Web Tokens)的代码审计案例。文章首先声明了技术分享的合法用途,并简要介绍了项目背景,即一个使用JWT进行登录凭证的系统管理平台。作者通过分析项目代码,发现JWT的密钥并非固定,而是与用户加密后的密码相关联,这导致通过获取用户加密密码,可以伪造JWT实现任意用户登录。然而,在尝试替换用户ID和密码时,由于JWT中的时间戳差异,伪造的JWT在Redis中不存在,导致校验失败。作者进一步分析了JWT校验的代码,发现问题出在Redis校验步骤,因为JWT的时间戳不同导致签名不同,从而无法通过Redis的校验。文章最后提供了一些相关的工具和资源链接,供读者参考。

代码审计 JWT安全 安全漏洞 安全配置 漏洞利用 安全开发 安全工具 安全测试

0x16 SRC实战:记一个“简单”的高危漏洞

混入安全圈的程序猿艾恩 2025-04-02 07:15:00

网安原创文章推荐【2025/4/2】

本文作者分享了一个他在去年发现的高危漏洞,该漏洞存在于一个移动端应用的收货地址管理模块中。作者通过抓包分析发现,虽然更新和删除地址的接口看起来没有问题,但在更新接口中存在一个逻辑漏洞。由于请求体中存在一个不必要的`user_id`参数,攻击者可以修改该参数为自身的用户ID,从而将自己的地址与他人的地址关联,导致所有用户的收货地址被删除。作者强调了开发人员不应轻信用户输入的重要性,并提醒开发者应更加谨慎地处理用户数据。

安全漏洞挖掘 移动端应用安全 接口安全测试 IDOR漏洞 参数污染 开发安全意识

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/2】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日00:00:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/4/2】http://cn-sec.com/archives/3910060.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息