2025-04-14 微信公众号精选安全技术文章总览
洞见网安 2025-04-14
0x1 一文吃透 MyBatis 执行 SQL 的全过程,附源码解析!
季升安全 2025-04-14 23:34:18
本文深入分析了MyBatis执行SQL的全过程,包括从Controller层到Mapper层的参数传递和SQL执行链路。文章详细说明了MyBatis注入链路结构,并指出注入可能发生在使用${}进行参数拼接的情况下,这存在SQL注入风险。通过一个示例场景,展示了如何通过构造特定的攻击Payload来绕过身份验证并查询全部用户。文章还提供了安全修复建议,包括将${}替换为#{}以使用预编译参数,防止注入,以及如何进行审计和防御。此外,文章还提到了一些防御建议,如避免字符串拼接、限制字段选择、使用白名单控制动态语句等,以提升整体防御强度。
SQL注入 代码审计 安全修复 MyBatis框架 安全漏洞 开发安全
0x2 Todesk密码提取免杀(最新版)
爱坤sec 2025-04-14 21:49:52
本文介绍了一款名为Todesk密码提取的工具,该工具能够一键提取Todesk最新版(v4.7.6.3)的连接ID和密码。尽管网络上存在多种利用方式和封装工具,但很多已经不再适配最新版本或不再具有免杀功能。该工具旨在降低小白用户的上手难度,并声称能够动态免杀Windows Defender、卡巴斯基、360和火绒等安全软件。作者强调,本文所述工具、思路和操作仅限于本地安全测试和教育目的,禁止用于非法入侵或攻击他人系统,并要求下载后24小时内删除。工具获取方式为关注后台回复“todesk密码获取”,并鼓励读者关注更多精彩文章与工具分享。
漏洞利用 免杀技术 逆向工程 网络安全教育 软件破解 非法入侵风险
0x3 SQLMap辅助工具 - sqlmap-studio
GSDK安全团队 2025-04-14 21:00:43
SQLMap Studio是一个专为SQLMap命令生成和配置设计的现代化Web界面工具,旨在帮助安全研究人员和渗透测试人员高效执行SQL注入测试。该工具提供了多种预设模板,包括基本扫描、WAF绕过、Shell获取、数据导出、时间盲注、报错注入以及针对不同数据库的专用配置。用户可以通过这些模板快速设置测试参数,以适应不同的测试需求。然而,作者强调该工具仅用于安全研究和学习目的,任何其他用途的法律责任由使用者自行承担。所有信息及工具均收集自互联网,使用时需自行评估其真实性和安全性。
SQL注入检测工具 渗透测试工具 Web应用安全 数据库安全 安全研究 开源软件
0x4 SRC | 一次路径可控造成0click的账号接管
猎洞时刻 2025-04-14 20:52:11
本文详细分析了由路径可控漏洞导致的账号接管攻击案例。文章首先介绍了免责声明,强调内容仅用于学习和研究,不鼓励非法活动。接着,作者描述了两个账号A和B的测试环境,其中账号A存在微信绑定功能和图片路径可控的BUG。通过上传特定图片并修改路径,攻击者成功控制了图片路径,进而利用微信绑定功能接管了受害者账号B。文章详细描述了攻击步骤,包括绑定微信、抓包、重定向请求等,以及如何通过访问特定帖子自动绑定受害者微信。最后,文章提到了猎洞时刻漏洞挖掘第三期课程的信息,包括课程内容、价格和报名方式。
漏洞挖掘 路径可控 账号接管 0click攻击 微信安全 网络安全工具 漏洞利用 安全意识
0x5 你知道JWT漏洞如何进行攻击利用吗?
夜风Sec 2025-04-14 17:55:25
本文深入探讨了JSON Web 令牌(JWT)的安全问题,分析了其设计缺陷和处理缺陷如何导致网站容易受到各种高严重性攻击。JWT因其方便的身份验证、会话管理和访问控制机制而被广泛应用,但其漏洞可能危及整个网站及其用户。文章详细介绍了JWT的组成、工作原理以及与JWS和JWE的关系。同时,揭示了JWT攻击的类型,包括未验证签名、无签名令牌、密钥暴力破解、标头参数注入以及算法混淆等。文章还提供了在Burp Suite中使用JWT进行攻击的示例,并提出了防止JWT攻击的最佳实践,如使用最新库、严格验证签名、设置令牌过期时间等。通过这些分析,本文旨在帮助网络安全学习者更好地理解JWT的安全风险,并采取措施保护网站安全。
0x6 罗格斯大学 | 利用马尔可夫链指纹分类加密流量
安全学术圈 2025-04-14 17:03:20
本文提出了一种基于一阶齐次马尔可夫链的加密流量分类方法
0x7 Election靶机详解
泷羽Sec-pp502的安全笔记 2025-04-14 16:37:05
0x8 货拉拉第三方密钥管理实践
货拉拉安全应急响应中心 2025-04-14 16:19:54
本文主要介绍使用第三方服务时,防止第三方密钥泄露的一种实现方式。
0x9 e0e1-config后渗透工具1.20大更新,添加浏览器信息提取
深潜sec安全团队 2025-04-14 15:19:21
本文介绍了网络安全工具e0e1-config的1.20版本更新,该版本新增了浏览器信息提取功能。新版本支持解密Firefox和Chromium内核浏览器的浏览记录、下载记录、书签、cookie和用户密码。此外,e0e1-config还支持提取Windows记事本和Notepad++的保存与未保存内容,以及向日葵、ToDesk、Navicat、DBeaver、FinalShell、Xshell、Xftp、FileZilla和winscp等工具的配置信息。文章还提供了工具的使用示例和编译参数,并简要介绍了微步沙盒对该工具的分析结果,指出虽然新功能可能涉及敏感信息,但检出效果尚可。
网络安全工具 浏览器信息提取 后渗透测试 密码提取 数据泄露风险 跨平台工具 Go语言开发
0xa 记一次某EDU站点实战从任意文件读取漏洞到RCE
星悦安全 2025-04-14 14:36:44
前年的事情,漏洞已提交并修复,这里着重讲思路及漏洞利用最大化一开始是模糊测试扫描到一个接口,发现这个接口可以去读取任意文件,并且返回Base64编码后的内容.
0xb Tor浏览器与暗网:匿名与安全入门
独眼情报 2025-04-14 14:34:57
简介:了解Tor与暗网Tor浏览器是一款基于Mozilla Firefox ESR修改的专用浏览器,旨在通过T
0xc SpEL表达式漏洞注入内存马
moonsec 2025-04-14 12:22:57
0xd HTB-Keeper红队靶机:从内存泄露到Root权限
红队安全圈 2025-04-14 11:53:14
0xe 记一次简单的Jboss内网渗透
潇湘信安 2025-04-14 10:30:29
记录的是他在fofa找到一个国外JBoss练手内网渗透的测试过程和遇到的一些问题笔记。
0xf RedaxoCMS任意文件上传漏洞及解决办法(CVE-2024-46210、CNVD-2025-05394)
护卫神说安全 2025-04-14 10:29:28
REDAXO是一款基于PHP+MySQL的开源内容管理系统(CMS),自2004年起便致力于提供简单且灵活的内容管理解决方案。国家信息安全漏洞共享平台于2025-03-07公布其存在跨站脚本漏洞。
0x10 NAT学习记录
鼎新安全 2025-04-14 10:28:43
鼎新安全don\x26#39;t give up and don\x26#39;t give in !
0x11 警惕新型Gh0st变种攻击:针对LINE用户的SEO钓鱼与HVNC远控威胁
网安守护 2025-04-14 09:46:17
近期发现针对LINE用户的定向攻击活动,攻击者利用SEO优化的钓鱼网站www.line-china.com分发携带木马的“Python 3.14运行时安装包”,诱导用户下载。恶意代码通过多层载荷最终加载Gh0st远控变种,具备HVNC(Hidden Virtual Network Computing)能力。攻击技术包括SEO伪装、多层加载和强混淆技术。Gh0st变种新特性包括HVNC隐蔽远控和持久化与扩散机制。攻击可能与“银狐”黑产有关,涉及恶意域名和样本哈希。针对此类攻击,建议强化终端检测、阻断钓鱼入口和更新防护策略,同时进行应急响应和溯源。
0x12 用友NC系统SQL注入漏洞安全通告
Rot5pider安全团队 2025-04-14 09:18:59
0x13 Day9 FunBox2、SolidState靶场WP
泷羽Sec-静安 2025-04-14 09:11:17
泷羽Sec-静安,专注网络安全与编程技术的学习与分享,探索技术细节与实际应用。
0x14 XXL-JOB默认弱口令登录认证剖析
七芒星实验室 2025-04-14 09:10:26
产品介绍XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。
0x15 针对漏洞安全研究人员的钓鱼攻击
安全分析与研究 2025-04-14 08:30:43
针对漏洞安全研究人员的钓鱼攻击
0x16 AppMessenger【适用于以APP病毒分析、APP漏洞挖掘等场景的Android、iOS、鸿蒙辅助分析工具】
白帽学子 2025-04-14 08:12:02
0x17 dddd红队信息收集、探测工具
白帽少年 2025-04-14 00:17:03
本文介绍了一款名为dddd的红队信息收集和探测工具。该工具能够帮助红队在攻防演练中快速收集信息、测绘目标资产并寻找薄弱点。ddd支持从Hunter和Fofa批量拉取目标,旨在节约攻防过程中的时间。工具可以通过GitHub下载最新版本,并从v2.0起可以独立于config文件夹运行。ddd的工作流程包括端口探测、Web响应获取、指纹识别以及调用Nuclei引擎进行漏洞检测。用户可以通过命令行扫描特定IP或IP段,并对网站进行漏洞检测。此外,ddd提供了-poc-name参数用于模糊匹配Poc,以帮助用户精准选择检测所需的Poc模板,减少防护设备的拦截。
红队攻击工具 信息收集工具 端口扫描 漏洞检测 Web指纹识别 Nuclei引擎 开源软件 命令行工具 网络安全工具
0x18 实测EDU证书站挖掘之路
蓝云Sec 2025-04-14 00:00:48
本文记录了一次针对EDU证书学校的网络安全渗透测试过程。作者强调了网络安全测试需取得授权,并声明文章内容仅供学习交流,禁止用于非法用途。作者首先通过EDUSRC平台锁定目标,利用资产测绘工具收集所有子域名,并通过自定义脚本成功获取到泄露的aksk信息。进一步发现目标站点存在大量文件,包括源码文件,作者从中发现了一个文件上传漏洞,并成功利用该漏洞获取了EDU证书。整个过程展示了渗透测试的技巧和发现漏洞的关键步骤,但同时也提醒了网络安全测试的合法性和道德性。
渗透测试 信息收集 漏洞挖掘 源码审计 安全脚本 安全意识
0x19 安卓逆向2025 -- Frida学习之ollvm分析(二)
逆向有你 2025-04-14 00:00:46
本文是安卓逆向学习的第二部分,主要介绍了使用Frida工具对ollvm进行分析的方法。文章首先提到了上节课中未能找到的datadiv开头的三个函数,并通过Ctrl+S打开数据区间段,双击init_array进入查看。接着,文章详细解释了如何通过十六进制异或操作来解密数据,并展示了如何使用十六进制编辑器进行操作。文章还介绍了另一种加密方式,即通过查看v0值来进行异或操作。此外,文章还提到了如何复制加密数据到十六进制编辑器,并进行了相应的异或操作。最后,文章提供了一些网络资源,并提醒读者如遇侵权请联系删除。
Android Security Reverse Engineering Frida Framework Ollvm Analysis XOR Encryption Hexadecimal Manipulation
0x1a Zyxel-硬编码后门账户漏洞-CVE-2020-29583
骇客安全 2025-04-14 00:00:45
文章揭示了Zyxel固件中存在的一个严重后门账户漏洞,CVE编号为CVE-2020-29583,CVSS评分为7.8。该漏洞允许攻击者通过后门账户轻松访问易受攻击的设备,进而感染内部网络并发起攻击。该漏洞影响Zyxel的多款产品系列,包括USG、ATP、NCX、USG FIEX和VPN系列。研究人员强调,这是一个极为严重的漏洞,所有者必须立即更新其系统以防止被攻击。文章还提供了漏洞复现分析,包括如何使用FTP后门密码和使用漏洞扫描脚本找到易受攻击的版本,以及如何利用Goby设置字典扫描来攻击后门管理员账户zyfwp:PrOw!aN_fXp。
固件漏洞 后门攻击 CVE编号 CVSS评分 网络安全更新 设备影响 DDoS攻击 勒索软件 政府黑客 内部网络攻击 管理权限滥用
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/14】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论