网安原创文章推荐【2025/4/12】

admin 2025年4月14日09:28:04评论2 views字数 2633阅读8分46秒阅读模式

2025-04-12 微信公众号精选安全技术文章总览

洞见网安 2025-04-12

0x1 .NET 一种尚未公开绕过 SQL 全局防注入拦截的方法

dotNet安全矩阵 2025-04-12 22:09:46

网安原创文章推荐【2025/4/12】

本文揭示了.NET应用中一种未公开的SQL注入绕过技巧,该技巧在现有公开资料中很少提及。文章指出,尽管许多.NET应用通过在全局配置文件中设置BeginRequest事件来过滤请求参数以防止SQL注入,但攻击者仍可能利用这种新的绕过方法成功触发注入漏洞。特别是在与MSSQL数据库交互时,如果攻击者拥有SA权限,他们甚至可能将SQL注入漏洞转化为远程代码执行,从而获取服务器控制权限。文章深入分析了这种绕过技巧的原理和实现方式,并提供了实战案例,旨在帮助开发者和安全研究人员提升在.NET环境下的安全意识和防御能力,以便在代码审计或攻防对抗中提前识别和防范此类SQL注入绕过手法。

SQL注入攻击 .NET安全 代码审计 安全防御 安全漏洞 实战案例

0x2 HTB_Haze

羽泪云小栈 2025-04-12 20:00:00

网安原创文章推荐【2025/4/12】

本文详细记录了针对HTB Hazewindows靶场(hard难度)的渗透过程。攻击者首先通过CVE-2024-36991漏洞利用Splunk软件的路径穿越缺陷进行任意文件读取,进而获取管理员密码哈希。利用gMSA_managers组的权限,攻击者使用gmsadumper.py工具读取了管理员哈希。随后,攻击者通过DACL编辑和ForceChangePassword权限,成功将自身添加到support_services组,并进一步通过ShadowCredential方式获取了edward.martin用户的原密码。在成功获取edward用户的shell后,攻击者尝试了多种提权方法,包括使用EfsPotato工具和msf框架的getsystem模块。最后,攻击者通过上传并执行msf生成的恶意代码成功获取了系统权限。文章中还涉及了BloodHound工具的报错处理、pip环境配置问题以及使用GitHub上的资源等细节。

CTF Writeup Windows Exploitation LDAP Exploitation AD Service Account Path Traversal Password Dumping Privilege Escalation Metasploit Splunk Vulnerability

0x3 【漏洞复现】Next.js中间件权限绕过漏洞 CVE-2025-29927

仇辉攻防 2025-04-12 19:03:25

网安原创文章推荐【2025/4/12】

本文详细介绍了Next.js中间件权限绕过漏洞CVE-2025-29927的复现过程。首先,文章简要介绍了Next.js框架及其特点,包括它基于React的现代Web应用框架和前后端一体的开发能力。接着,作者详细描述了搭建Next.js环境的步骤,包括安装Node.js、Git Bash和Next.js的正确版本。文章还涉及了配置受保护的路由、创建中间件、设置登录逻辑以及如何通过添加特定的请求头来绕过中间件中的逻辑。最后,作者通过公开的POC(漏洞利用代码)展示了如何复现这个漏洞,包括正常的请求和利用POC绕过认证访问受保护的页面。

Web框架漏洞 中间件安全 Node.js安全 认证绕过 漏洞复现 安全研究

0x4 实战|打点到内网域控全链路渗透记录

SimonSec 2025-04-12 18:07:15

网安原创文章推荐【2025/4/12】

本文详细记录了一次网络安全渗透测试的过程。攻击者首先通过扫描目录发现并上传webshell,利用webshell获取低用户权限。随后,使用哥斯拉工具进行提权,通过解密注册表中的哈希值获取NTLM哈希,并使用mimikatz工具解密出明文密码。接着,攻击者进行了C段扫描,利用suo5工具建立HTTP代理隧道,使用fscan扫描开放端口。在信息收集阶段,攻击者发现并尝试利用了PostgreSQL数据库的弱口令,并通过UDF实现命令执行。随后,攻击者尝试在目标机器上搭建隧道,以便后续的内网渗透。在内网渗透阶段,攻击者使用了gogo和nxc工具进行内网扫描,并通过密码喷洒获得了多台服务器的管理员权限。最后,攻击者通过BloodHound工具收集域信息,并成功获取了域管理员权限,导出了所有用户哈希和明文密码。

入侵检测 提权攻击 密码破解 内网渗透 端口扫描 代理隧道 数据库攻击 横向移动 域渗透 安全工具使用

0x5 MCP Server 攻击面初探与思考

天禧信安 2025-04-12 14:57:15

网安原创文章推荐【2025/4/12】

从安全角度来看,MCP 增加了更多 AI 安全实践机会,AI 安全再也不是议题中的 ”AI 赋能“,也不再是实验室层面才能进行的理论研究,未来也可能会像 SRC 挖掘那样百花齐放

0x6 代码审计| 某u8 1day漏洞分析

安全逐梦人 2025-04-12 14:30:57

网安原创文章推荐【2025/4/12】

本文详细分析了两个U8cloud系统的安全漏洞。首先,分析了SO.saleorder.briefing接口的SQL注入漏洞,该漏洞存在于U8cloud系统3.5至5.1sp版本中。通过分析补丁和源代码,发现漏洞由可控字符拼接至whereSql中导致SQL注入。其次,分析了hrmobile接口的反射类漏洞,该漏洞存在于U8cloud系统3.1至5.1sp版本中。通过分析HRMobileServlet的代码,发现mapprove和otherReq方法可以触发漏洞,利用multiStrServicesInvorkerSP和multiStrServicesInvorker2函数执行任意代码。文章提供了漏洞的复现步骤,包括构造路由文件路径和请求数据包,以及使用AES加密技术读取特定文件。最后,文章提到作者开设了知识星球和交流群,分享个人审计报告和进行交流。

漏洞分析 SQL注入 反射类漏洞 代码审计 安全漏洞复现 应用安全 加密技术 系统安全

0x7 Angr符号执行练习Auto Rop Generation

青衣十三楼飞花堂 2025-04-12 14:24:23

网安原创文章推荐【2025/4/12】

此题作者已提供求解程序

0x8 【已复现】Vite 文件读取漏洞(CVE-2025-32395)(已经出了四个CVE了!!!!)

安全探索者 2025-04-12 13:06:40

网安原创文章推荐【2025/4/12】

本文详细介绍了Vite前端开发构建工具的任意文件读取漏洞(CVE-2025-32395)。Vite是一款广泛应用于Vue.js项目开发的前端构建工具,该漏洞源于Vite开发服务器在处理特定URL请求时未进行严格的安全检查,导致攻击者可以未授权访问项目根目录外的敏感文件。文章分析了漏洞的影响范围,指出该漏洞可被利用读取任意文件,因此属于高危漏洞。文章还提供了漏洞影响的版本列表,并给出了漏洞的验证方法和修复建议,包括升级到最新版本以修复漏洞。此外,文章还提醒用户,不应利用漏洞信息从事非法活动,并声明了免责条款。

Web安全 漏洞分析 前端安全 CVE 代码审计 安全补丁

0x9 影响资产居多 | Vite 任意文件读取 【CVE-2025-32395】

WK安全 2025-04-12 11:09:31

网安原创文章推荐【2025/4/12】

免责声明 由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安

0xa 某次项目中的代码审计

进击安全 2025-04-12 11:00:00

网安原创文章推荐【2025/4/12】

本文分享了一次代码审计的经历,主要针对某次项目中的源码进行审计。审计过程中发现使用了Shiro鉴权框架,但其版本1.2.3存在反序列化漏洞,通过分析并绕过鉴权,成功获取了后台权限。随后,文章深入分析了后台文件上传功能,发现其中存在文件上传漏洞,可以导致远程代码执行(RCE)。文章详细描述了漏洞发现、利用的过程,并提醒了代码审计的重要性。最后,文章还提到了即将举办的代码审计相关培训,鼓励读者参与学习。

代码审计 鉴权漏洞 权限绕过 文件上传漏洞 网络安全 Web安全 漏洞挖掘

0xb 答应我,别在shellcode中通过遍历PEB获取模块基址了好么?

安全的矛与盾 2025-04-12 10:35:19

网安原创文章推荐【2025/4/12】

前言 恶意代码中的shellcode看多了,我都产生审美疲劳了。但凡看到如下偏移量,我就立马觉得血脉觉醒,都形成肌肉记忆了。

0xc 如何在渗透测试中优雅的白嫖代理愉快的进行渗透

鹏组安全 2025-04-12 08:52:09

网安原创文章推荐【2025/4/12】

如何在渗透测试中优雅的白嫖代理愉快的进行渗透

0xd Phobos勒索病毒样本分析

安全分析与研究 2025-04-12 08:30:23

网安原创文章推荐【2025/4/12】

Phobos勒索病毒样本分析

0xe 干货 | yakit 实现在前端加密下抓取明文数据包并密文发出

进击的HACK 2025-04-12 07:51:02

网安原创文章推荐【2025/4/12】

本文深入探讨了在前端数据包加密的情况下,如何手动劫持明文数据并进行修改后重新加密发送的技术。文章以encrypt-labs中的AES+RSA加密项目为例,详细介绍了如何固定key和iv,使用codec模块进行加解密操作,以及如何在MITM(中间人攻击)热加载中修改HTTP流量。文章首先讲解了如何在history中保存明文报文而不是加密后的报文,然后介绍了如何在前端劫持明文数据,修改后将其转换为密文发送。此外,文章还介绍了如何在MITM热加载流程中修改请求和响应,包括在hijackHTTPRequest和beforeRequest阶段进行拦截和修改。最后,文章提供了在yak runner中修改脚本热加载模块的方法,以便于排查问题和及时调整。

前端安全 加密技术 中间人攻击(MITM) 漏洞利用 渗透测试 编码技巧 安全工具

0xf 市级攻防演练外网打点打穿内网

蓝云Sec 2025-04-12 00:00:22

网安原创文章推荐【2025/4/12】

本文记录了一起市级攻防演练中的网络安全攻防案例。案例中,攻击者通过外网打点发现了多个漏洞,包括wsdl接口泄露导致的文件上传漏洞,目录遍历漏洞,以及未授权访问等。攻击者利用这些漏洞直接进入内网,获取了大量的打印机、设备、Redis等服务系统。进一步,攻击者通过弱口令和漏洞利用,成功获取了系统权限,突破了内网隔离,并拿下了某系统。此外,文章还提到了海康威视设备的历史漏洞和弱口令问题,以及大量MySQL、SSH、MS17010等弱口令和漏洞的存在。作者强调,所有网络安全相关测试均需取得授权,并禁止将文章内容用于商业用途和非法用途。

网络安全漏洞 攻防演练 内网渗透 漏洞利用 安全测试 设备安全 数据泄露

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/12】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月14日09:28:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/4/12】https://cn-sec.com/archives/3950788.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息