2025-04-10 微信公众号精选安全技术文章总览
洞见网安 2025-04-10
0x1 AspectJWeaver 反序列化链
Heihu Share 2025-04-10 23:11:19
本文详细分析了基于AspectJWeaver和commons-collections的远程代码执行漏洞。文章首先介绍了如何通过引入AspectJWeaver和commons-collections的依赖来搭建环境。接着,文章深入分析了漏洞的链路,包括SimpleCache$StoreableCachingMap类的put方法,它重写了HashMap的put方法以实现写文件功能。通过使用sun.misc.Unsafe类,可以绕过构造方法的安全限制来创建一个StoreableCachingMap对象,并设置其folder属性为空字符串,从而实现写入任意文件。文章还探讨了如何利用LazyMap.get方法和BadAttributeValueExpException来触发文件写入。最后,文章提供了针对CC4.x版本的利用示例,展示了如何利用LazyMap和TiedMapEntry来实现远程代码执行。
反序列化漏洞 利用链 Java安全 漏洞利用 代码审计 Commons-Collections AspectJWeaver 文件操作 序列化攻击
0x2 【渗透测试】你真的会信息收集吗?
夜风Sec 2025-04-10 22:28:48
本文详细介绍了渗透测试中的信息收集环节,并列举了多个实用的工具及其使用方法。文章首先介绍了subfinder工具,用于子域名搜集,并提供了多种使用场景的示例,包括单个域名扫描、批量域名扫描以及使用配置文件等。接着,文章介绍了httpx工具,用于探测网站是否活跃,并提供了检测单个目标、批量目标以及使用代理等使用示例。最后,文章介绍了fscan工具,它能够扫描网段默认端口和服务、指定端口扫描,以及扫描单个URL的Web漏洞,并提供了多种扫描模式和参数配置的示例。文章强调了这些工具的使用仅限于学习和分享,并提醒读者不要用于非法用途。
渗透测试 信息收集 子域名搜集 活网站检测 端口扫描 Web漏洞扫描 网络安全工具 实践分享 合法使用提醒
0x3 鲜为人知的Windows技能:Server完整SSH配置与应用场景
HW安全之路 2025-04-10 20:59:36
本文详细介绍了在Windows Server上配置SSH服务的过程,包括从安装到设置密钥认证的各个步骤。文章首先阐述了在Windows Server上使用SSH的优势,如跨平台管理、自动化支持、安全性等。接着,提供了两种启用SSH服务的方法:使用PowerShell安装和通过Windows功能添加。此外,文章还指导读者如何配置Windows防火墙以允许SSH连接,以及如何从Linux/macOS和Windows客户端连接到Windows Server。文章重点介绍了配置SSH密钥认证的过程,以提高安全性。最后,文章提供了故障排除指南和进阶配置,如更改默认SSH端口和设置SSH隧道,以及展示了SSH在DevOps自动化和安全文件传输中的应用。
网络安全协议 系统安全配置 密钥认证 跨平台运维 防火墙配置 自动化运维 端口安全 SSH隧道
0x4 【原创漏洞】Vite任意文件读取漏洞
绿盟科技CERT 2025-04-10 20:11:39
绿盟科技CERT近日发布了关于Vite前端开发与构建工具的任意文件读取漏洞的安全公告。该漏洞编号为NS-2025-0023,发现于Vite版本6.2.0至6.2.5、6.1.0至6.1.4、6.0.0至6.0.14、5.0.0至5.4.1以及4.5.0至4.5.12之间。漏洞源于Vite开发服务器在处理URL请求时未对路径进行严格校验,使得未经身份验证的攻击者能够通过构造特殊URL读取目标服务器上的任意文件。绿盟科技已向官方提交了此漏洞,并提供了漏洞检测和风险排查的方法。受影响的用户应尽快升级至官方发布的新版本以修复漏洞,或采取临时防护措施。
漏洞披露 任意文件读取 前端开发 代码安全 安全公告 版本管理 安全防护 安全工具
0x5 Google Hacking 语法插件 - google-hacking-assistant
GSDK安全团队 2025-04-10 20:02:03
本文介绍了一个名为 'google-hacking-assistant' 的 Chrome 浏览器扩展项目,该扩展旨在简化安全研究和渗透测试人员使用 Google Hacking 语法的过程。该扩展在包含 'site:' 查询的 Google 搜索结果页面自动注入一个侧边栏,提供预定义和可自定义的 Hacking 语法按钮,用户可以一键执行针对目标域名的搜索。主要功能包括智能侧边栏注入、实时更新、一键 Hacking、自定义语法管理、动态域名替换、风险等级提示、快速开关、灵活设置和现代化界面。需要注意的是,该工具仅供安全研究与学习之用,使用者需自行承担法律及连带责任。
网络安全工具 浏览器扩展 Google Hacking 渗透测试 安全研究 自动化工具 界面设计
0x6 【漏洞预警】BentoML runner 服务器远程命令执行漏洞(CVE-2025-32375)
安全聚 2025-04-10 19:37:18
近日,安全研究人员发现BentoML runner服务器存在一个严重的安全漏洞,编号为CVE-2025-32375,CVSS评分高达9.8。该漏洞是由于BentoML的runner服务器中存在不安全的反序列化处理,攻击者可以通过构造特定的POST请求参数,在未经授权的情况下执行任意代码。BentoML是一个开源的机器学习模型服务化平台,支持多种流行的机器学习框架。受影响的版本为BentoML <= 1.4.7。为了修复此漏洞,厂商已发布更新版本BentoML >= 1.4.8,建议用户尽快更新以避免安全风险。
远程命令执行漏洞 CVE编号 机器学习平台 安全漏洞 反序列化漏洞 漏洞影响范围 安全更新 安全公告
0x7 【已复现】Langflow code 代码执行漏洞(CVE-2025-3248)
安全探索者 2025-04-10 18:00:51
本文详细介绍了Langflow代码执行漏洞(CVE-2025-3248)的相关信息。Langflow是一款低代码、可视化的AI应用构建工具,支持多代理对话管理和RAG应用。该漏洞允许攻击者在无需登录的情况下执行代码,通过调用装饰器进行远程代码执行,控制服务器。漏洞的CVSS 3.1分数为9.5,属于严重等级。影响版本为Langflow <1.3.0。漏洞已公开,可利用性高。文章提供了漏洞验证的方法,并建议用户升级至最新版本以修复漏洞。此外,文章还提到了漏洞的影响范围、危害以及官方的安全更新链接。最后,文章提醒读者遵守法律法规和道德规范,不要利用漏洞信息从事违法活动。
代码执行漏洞 远程代码执行 CVE编号 Langflow AI应用安全 漏洞等级 影响版本 漏洞验证 漏洞影响 修复建议
0x8 Apache Shiro 框架漏洞利用全流程
季升安全 2025-04-10 17:50:51
红队实战案例:Apache Shiro 框架漏洞利用全流程
0x9 关于Foxmail邮件客户端存在跨站脚本攻击漏洞的安全公告
CNVD漏洞平台 2025-04-10 17:45:45
2025年3月20日,国家信息安全漏洞共享平台(CNVD)收录了Foxmail邮件客户端跨站脚本攻击漏洞(CNVD-2025-06036)。
0xa 【代码审计】xxx任务系统后台任意文件上传
Rot5pider安全团队 2025-04-10 17:10:33
点击上方蓝字 关注安全知识引言 系统存在未经身份认证的文件上传功能,攻击者可通过构造恶意HTTP请求绕过
0xb 【漏洞预警】WinRAR存在CVE-2025-31334高危漏洞
Z0安全 2025-04-10 15:10:58
免责声明请勿利用文章内的相关技术从事非法测试。
0xc 流量分析 - 测试篇
信安一把索 2025-04-10 13:56:58
0xd Web篇 | Fastjson反序列化漏洞深度剖析:成因、挖掘思路与防范攻略(上)
零日安全实验室 2025-04-10 13:01:24
0xe 2025最新班漏洞挖掘--手把手教你如何正确挖漏洞!
k哥网络安全 2025-04-10 11:43:21
经常有小伙伴问我,为什么自己总是挖不到漏洞呢?渗透到底是什么样的流程呢?所以全网最详细的渗透测试流程来了!!!
0xf 记一次使用无问AI绕过WAF文件上传
白帽子社区团队 2025-04-10 11:26:04
在一次渗透甲方网站的过程中,发现一处功能点存在任意文件上传。
0x10 AWS EC2 SSM Agent 路径遍历漏洞可致权限提升 (附修复方案)
技术修道场 2025-04-10 11:03:23
网络安全研究机构 Cymulate 披露了一个现已修复的 AWS EC2 Simple Systems Manager (SSM) Agent 中的安全漏洞细节。该漏洞若被成功利用,可能允许攻击者实现权限提升和代码执行,对云主机的安全构成威
0x11 JDBC注入无外网(上):从HertzBeat聊聊SnakeYAML反序列化
代码审计 2025-04-10 10:38:21
本文介绍了如何在无外网的情况下,利用SnakeYAML反序列化。
0x12 某事业单位多处越权漏洞测试
蓝云Sec 2025-04-10 10:28:02
本文主要针对某事业单位的小程序进行漏洞测试分析。作者指出,小程序由于无需登录即可访问,因此测试功能点较多。在测试过程中,作者发现了多处信息泄露和越权漏洞。特别是在群众点单功能点和中心派单功能点,通过抓包发现了大量个人敏感信息,包括姓名、手机号、地址等。此外,通过替换特定字段,作者成功越权访问了其他用户的信息。文章推测,该小程序存在大量类似漏洞,但未进行详细测试。
信息泄露 越权访问 数据抓包 小程序安全 漏洞测试
0x13 Zer0 Sec团队Juneha:某次edusrc挖掘案例
Zer0 sec 2025-04-10 10:01:25
宇宙免责声明!!!本推文提供的信息、技术和方法仅用于教育目的。
0x14 钓鱼邮件热点报告(2025.03月度)
网际思安 2025-04-10 10:00:18
捕捉全网范围内最新、最全的钓鱼邮件样本数据,提供当前钓鱼邮件权威热点排名、动态监测分析报告!
0x15 漏洞预警 | CrushFTP 存在身份验证绕过漏洞(CVE-2025-2825)
Beacon Tower Lab 2025-04-10 09:46:36
0x16 Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户
奇安信威胁情报中心 2025-04-10 09:27:36
红雨滴团队年初发现攻击者利用Foxmail客户端高危漏洞进行攻击,受害者仅需点击邮件本身即可触发RCE导致木马落地,第一时间复现后并将其上报给腾讯Foxmail业务团队,目前该漏洞已经被修复,最新版 Foxmail 7.2.25 不受影响。
0x17 浅谈AI部署场景下的web漏洞
亿人安全 2025-04-10 09:00:40
0x18 Tomcat 漏洞分析与修复(1)
网络个人修炼 2025-04-10 09:00:30
闲来无事,想收集便于自用的漏洞合集,打算先从接触到的 Tomcat 入手进行收集整理,本文将聚焦于 Tomca
0x19 绕过检测终极指南:KernelSU环境下的Frida Hook与eCapture全协议抓包
哆啦安全 2025-04-10 08:54:58
0x1a 新型 Mirai 变种激增!TVT NVMS9000 DVR 漏洞遭大规模利用,全球监控系统面临僵尸网络风险
技术修道场 2025-04-10 08:05:15
针对 TVT NVMS9000 型号数字视频录像机 (DVR) 的漏洞利用尝试出现显著高峰。根据威胁监控平台 GreyNoise 的数据,该攻击活动在xa02025 年 4 月 3 日达到顶峰
0x1b 影响500万+WordPress的插件,官网最新版本仍存在命令执行漏洞
天翁安全 2025-04-10 08:04:04
影响500万+WordPress的插件,官网最新版本竟仍存在命令执行漏洞
0x1c 赏金猎人 | 获取星巴克近 1 亿客户记录的漏洞
夜组OSINT 2025-04-10 08:01:51
0x1d yakit shiro-550 反连shell命令执行
进击的HACK 2025-04-10 07:50:49
本文介绍了一种利用yakit工具在vulhub的shiro案例中进行反向连接和命令执行的技巧。文章首先声明了技术、思路和工具的使用仅限于安全学习交流,并强调禁止非法用途。接着,作者详细介绍了实验环境准备,包括Ubuntu系统、Docker和vulhub的shiro漏洞。通过yakit工具的bug菜单,作者展示了如何检测到shiro的默认key,并通过内置的利用链生成反向连接代码。文章中提到yakit的代码生成器可以将常见的反弹shell命令集成到一块,提高了使用效率。随后,作者展示了如何使用yakit的yso-Java-hack模块生成利用链,并添加反向连接的IP和端口。最后,文章提到如何取消注释并添加目标URL参数,以及如何处理无法在终端输入信息的问题,并提供了一系列的往期推荐,涉及yakit的其他功能和使用案例。
网络安全 漏洞利用 Shiro框架 yakit工具 反弹shell 漏洞检测 漏洞修复 安全开发
0x1e 【代码审计】若依CMS 4.5.1代码审计
七芒星实验室 2025-04-10 07:02:53
本文对后台管理系统RuoYi进行了详细的代码审计分析。RuoYi基于Spring Boot、Apache Shiro、MyBatis、Thymeleaf等技术构建,旨在简化开发过程,降低技术难度。文章首先介绍了RuoYi的搭建过程,包括下载源码、配置数据库和启动项目。接着,通过代码审计发现了多个安全问题,包括Shiro反序列化漏洞、Thymeleaf模板注入、SQL注入、计划任务任意命令执行以及文件上传导致的XSS风险。针对这些漏洞,文章提供了详细的审计过程和相应的攻击载荷示例。最后,文章强调了代码审计的重要性,尤其是在金融行业,并提出了未来将探讨业务逻辑层面的代码审计思路和方法。
代码审计 漏洞分析 安全漏洞 Java安全 后端安全 系统架构安全
0x1f 【内网渗透基础】内网横向-主机凭据获取
混子Hacker 2025-04-10 01:08:31
本文主要介绍了网络安全领域中的主机凭据获取技术,特别是在内网横向渗透过程中如何获取主机凭据。文章详细讲解了两种主要方法:Mimikatz抓取和离线导出lsass.exe密码。Mimikatz工具能够从lsass.exe进程中获取当前登录系统用户的密码,但需要根据不同系统版本采取不同的抓取策略。文章还介绍了离线导出lsass.exe密码的过程,包括使用procdump导出dmp文件和Mimikatz读取密码。此外,还涉及了SAM数据库提取HASH和卷影拷贝提取ntds.dit漏洞信息的技术。最后,文章提到了一些安全注意事项,如免杀技巧和工具的合法使用等。
网络安全工具 内网渗透 密码学 Windows系统安全 漏洞利用 提权 安全漏洞分析 防御技术
0x20 免杀 | 360传输报毒解决方案
星落安全团队 2025-04-10 00:01:14
本文主要讨论了网络安全中常见的问题——程序在本地扫描时未报毒,但通过即时通讯工具传输时被拦截的情况。文章分析了杀毒软件对通过即时通讯工具传输的小体积可执行文件(通常小于200KB)进行严格检测的原因,并提出了解决方案。作者介绍了一个Python工具,通过追加空数据来增大文件体积,从而绕过杀软的传输检测机制。文章还提供了工具的代码实现,并详细说明了使用方法。此外,作者还分享了自己在网络安全领域的经验,包括参加的攻防演练次数、擅长的安全技术以及提供的免杀工具等内容。最后,作者强调了技术仅用于安全测试和防御研究,并提醒读者不要将其用于非法目的。
免杀技术 文件传输安全 Python脚本开发 恶意软件分析 安全测试
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/10】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论