网安原创文章推荐【2025/4/24】

admin 2025年4月25日10:39:43评论6 views字数 3617阅读12分3秒阅读模式

2025-04-24 微信公众号精选安全技术文章总览

洞见网安 2025-04-24

0x1 FastJSON + MQ 实现反序列化漏洞攻击链

季升安全 2025-04-24 23:21:16

网安原创文章推荐【2025/4/24】

本文分析了利用 FastJSON 与消息队列(如 Kafka、RocketMQ、RabbitMQ)结合时可能出现的反序列化漏洞。在 Spring Boot + Kafka + FastJSON 的常见场景中,通过恶意构造的 JSON 字符串,攻击者可以触发远程代码执行(RCE)。文章详细描述了漏洞触发点、攻击链流程,并提出了包括禁用自动类型解析、启用白名单、使用安全配置、升级 FastJSON 到最新版、MQ 消费端类型校验等防御方案。强调了在使用 FastJSON 时应明确指定反序列化目标类,避免使用 Object 类型,拒绝外部 @type 字段,以及通过安全配置和代码审查来增强安全性。

反序列化漏洞 JSON解析库 消息中间件 远程代码执行 漏洞利用 安全配置 安全审计 漏洞修复

0x2 HTB - BigBang

夜风Sec 2025-04-24 22:44:58

网安原创文章推荐【2025/4/24】

本文详细记录了网络安全学习者通过一系列步骤成功渗透目标服务器的全过程。首先,使用nmap工具扫描目标服务器端口,发现开放了SSH和HTTP服务。通过添加hosts解析,使用Wappalyzer插件识别出目标使用WordPress框架。接着,使用wpscan工具枚举WordPress用户,发现存在root和shawking用户。针对buddyforms插件发现的CVE-2023-26326漏洞,成功获取到shell权限。通过chisel代理和端口转发,连接到目标数据库,并使用hashcat破解了密码。随后,在Grafana服务中寻找凭证,通过数据库分析和hashcat工具获取了developer用户的密码。最后,通过横向移动和反编译apk文件,成功获取到root权限。整个过程涉及信息收集、漏洞利用、密码破解、横向移动等多个网络安全领域知识点。

漏洞挖掘 信息收集 漏洞利用 横向移动 密码破解 数据库攻击 端口转发 代理工具 漏洞扫描 应用安全

0x3 Spring MVC + FastJSON:反序列化攻击是怎么一步步发生的?

季升安全 2025-04-24 21:25:56

网安原创文章推荐【2025/4/24】

本文详细分析了Spring MVC结合FastJSON时可能发生的反序列化攻击。文章首先介绍了Spring MVC如何自动使用FastJSON进行反序列化,然后逐步解析了攻击发生的流程,包括用户发送HTTP POST请求,Spring找到对应的Controller方法,使用FastJSON进行反序列化,以及安全风险点。文章强调了在使用@RequestBody Object data时,FastJSON的autoType机制可能导致安全漏洞,并提供了修复建议,如明确参数类型、禁用autoType、使用最新版FastJSON等。此外,文章还通过一个修复示例展示了如何安全地使用FastJSON进行数据解析。

Spring MVC 安全漏洞 FastJSON 反序列化攻击 JSON 安全 自动类型转换风险 代码审计 安全配置 远程代码执行(RCE) Web应用安全

0x4 HTB-PC红队靶机,由sql注入引发的彻底沦陷

红队安全圈 2025-04-24 20:00:10

网安原创文章推荐【2025/4/24】

本文详细描述了对HTB-PC红队靶机的渗透测试过程。渗透者首先通过gRPC服务的SQL注入漏洞获取了初始的立足点,然后深入探测内网的Web服务。通过修改请求中的metadata添加token,成功绕过了原有防护,并发现了存在SQL注入漏洞的sqlite数据库。利用该漏洞,渗透者获取了用户密码,并通过SSH端口转发获得了普通用户权限。随后,通过检测和利用pyload下载管理器的远程代码执行(RCE)漏洞,渗透者成功以root权限反弹shell,最终获取了最高权限flag。文章详细记录了渗透过程中的每个步骤,包括信息收集、漏洞利用、权限提升和提权等,适合网络安全学习者、企业安全运维人员以及CTF竞赛战队阅读。

SQL注入攻击 端口扫描 服务探测 漏洞利用 权限提升 渗透测试 红队攻击 CTF竞赛 企业安全运维

0x5 利用 Windows 更新堆栈获取系统访问权限(CVE-2025-21204)附exploit

TIPFactory情报工厂 2025-04-24 19:33:25

网安原创文章推荐【2025/4/24】

CVE-2025-21204是一个影响Windows更新堆栈的本地提权漏洞,攻击者可以利用该漏洞通过滥用目录连接点或符号链接,劫持以SYSTEM级别运行的进程所访问的可信路径,从而以提升的权限执行任意代码。该漏洞不需要复杂的利用技术或用户交互,只需攻击者具备对可写文件夹的控制权限。微软在2025年4月发布了补丁,解决了该漏洞。该漏洞的利用方式包括在特定目录中放置脚本或二进制文件,并通过系统更新进程执行这些文件,实现提权。微软还通过创建C:inetpub文件夹来加强更新过程并缓解此类攻击。该漏洞的发现提醒我们,即使是看似简单的漏洞,如果被创造性利用,也可能对系统安全造成重大威胁。

Windows 漏洞 本地提权 可信路径滥用 符号链接攻击 提权漏洞 红队行动 安全补丁 文件系统安全 Windows 更新堆栈 EDR 检测绕过

0x6 实战|一次IP溯源的真实案例!

蓝云Sec 2025-04-24 18:29:49

网安原创文章推荐【2025/4/24】

本文记录了一次网络安全实战案例,通过重保项目中的IPS告警,成功溯源出攻击者的身份信息。过程包括使用社工技巧和IP定位,通过多个情报中心查询,最终通过域名解析和IP反查找到了攻击者的真实信息。文章详细描述了如何通过域名绑定信息、IP地址查询、电子邮件验证、社交媒体账号接管等手段,逐步揭示了攻击者的真实身份,包括姓名、联系方式、教育背景等。最终,通过一系列操作,成功接管了攻击者的多个在线账号,如58同城、优酷视频、QQ、百度等,并揭示了攻击者的职业背景。

IP溯源 网络安全实战 社工攻击 威胁情报 账号接管 密码破解 邮箱安全 多平台攻击 用户信息泄露

0x7 从 CVE-2024-0012 到 CVE-2024-9474:Palo Alto 的分析与思考

源影安全团队 2025-04-24 17:30:19

网安原创文章推荐【2025/4/24】

本文深入分析了Palo Alto Networks防火墙和SSL VPN产品中的两个重要安全漏洞CVE-2024-0012和CVE-2024-9474。CVE-2024-0012是一个身份验证绕过漏洞,允许攻击者在请求头中添加特定值以绕过认证机制。CVE-2024-9474是一个权限提升漏洞,攻击者可以通过注入恶意payload来执行任意命令。文章详细分析了这两个漏洞的触发点和利用过程,包括panCreateRemoteAppwebSession函数的具体实现。此外,文章还探讨了CVE-2025-0108认证绕过漏洞与CVE-2024-9474结合利用的可能性,并指出由于Nginx的头部处理机制,直接结合利用存在困难。最后,文章提到了Palo Alto Networks关于CVE-2025-0111的公告,暗示了可能存在更复杂的攻击链。

网络安全漏洞 身份验证绕过 权限提升漏洞 远程代码执行 漏洞复现 防火墙安全 SSL VPN安全 PAN-OS 漏洞分析 代码审计

0x8 【代码审计】Emlog存在SQL注入+XSS漏洞

瓜神网络安全&家庭主夫 2025-04-24 17:23:27

网安原创文章推荐【2025/4/24】

本文分析了开源博客和CMS建站系统EMLOG的SQL注入和XSS漏洞。文章首先介绍了EMLOG的源码简介和其轻量级、易上手的特性。接着,详细描述了两个漏洞:一是EMLOG$keyword参数存在的SQL注入漏洞,二是EMLOG article.php文件active_post参数存在的XSS漏洞。文章分析了漏洞的代码审计过程,包括SQL注入漏洞的详细分析步骤和XSS漏洞的分析过程。此外,还提供了搭建测试环境的步骤、漏洞的验证方法以及nuclei检测脚本的获取方式。最后,提出了使用WAF来提高安全性的修复建议。

SQL注入 XSS漏洞 代码审计 开源软件安全 Web应用安全 漏洞分析

0x9 【涨知识】摩诃草组织Spyder下载器流量特征分析

北京观成科技 2025-04-24 16:42:01

网安原创文章推荐【2025/4/24】

本文对摩诃草组织使用的Spyder下载器进行了流量特征分析。自2023年以来,摩诃草组织频繁利用Spyder下载器下载远控木马,研究团队对多个版本的Spyder样本进行了深入分析。研究发现,不同版本的Spyder样本在数据加密、流量模式等方面存在差异,如通信协议、加密方式、流量类型等。早期版本采用多流模式,而后期版本则采用单流模式。样本的上线包和心跳包的内容格式也随版本更新而发生变化。文章详细介绍了不同版本样本的流量特征,包括设备信息收集方式、数据加密方式以及心跳包的细节。此外,观成瞰云(ENS)-加密威胁智能检测系统被提及,该系统能够基于行为特征有效检出Spyder下载器。总结指出,Spyder下载器经历了多次更新,其通信数据格式和加密方式不断变化,表明攻击工具在不断改进。

恶意软件分析 APT攻击研究 网络安全检测 流量分析 加密通信 HTTP协议安全

0xa 【免杀思路】如何快速学习免杀GitHub项目

安全天书 2025-04-24 14:44:09

网安原创文章推荐【2025/4/24】

本文旨在帮助网络安全学习者快速学习免杀技术,通过分析GitHub上的免杀项目来提升技能。文章首先强调了选择有源码的GitHub项目的重要性,以避免潜在的安全风险,并便于修改和定制。接着,文章提到了如何利用AI工具如deepseek和ChatGPT来帮助理解复杂的代码,以及如何使用AI来调试和解决代码中的错误。文章进一步讨论了如何利用AI辅助实现免杀,并指出GitHub上的项目大多需要二次开发才能实现免杀。最后,文章介绍了一个专注于红蓝对抗、钓鱼手法、武器化操作和免杀技术的学习圈子,并列举了该圈子分享的一些技术文章和工具,鼓励读者加入交流学习。

网络安全学习 免杀技术 代码分析 人工智能辅助 红蓝对抗 GitHub资源 工具开发 网络安全社区

0xb Linux下预加载型动态库后门

网络安全学习笔记 2025-04-24 14:31:13

网安原创文章推荐【2025/4/24】

本文详细介绍了在Linux系统中使用Rootkit隐藏文件或进程的技术手段。文章首先阐述了Rootkit的两种实现方式:内核层面加载内核驱动模块和用户层面注入共享动态库。通过LD_PRELOAD机制预加载自定义共享库,可以实现标准库函数的劫持,进而操控系统行为。文章深入分析了动态链接器、LD_PRELOAD环境变量、符号解析和函数劫持等概念,并通过实际代码示例展示了如何通过劫持readdir函数来隐藏特定进程。此外,文章还探讨了持久化隐藏的方法,包括修改配置文件和劫持系统函数以防止文件被删除或内容被查看。最后,文章提到了静态编译程序的溯源问题,并给出了相应的解决方法。

Rootkit Linux Security Dynamic Linking Function Hooking System Calls Persistence File Hiding Root Access Reverse Engineering

0xc SpEL 表达式注入漏洞

锐鉴安全 2025-04-24 12:45:52

网安原创文章推荐【2025/4/24】

本文详细分析了Spring Expression Language(SpEL)表达式中存在的注入漏洞。SpEL是一种强大的表达式语言,用于在运行时查询和操作对象图。文章首先介绍了SpEL的基础语法,包括量表达式、Java代码调用和类型引用。接着,文章讨论了SpEL表达式注入漏洞的产生原因,包括SpEL库的存在和使用不当的输入处理。文章强调了未对用户输入进行处理的潜在风险,以及通过构造特定的SpEL语句实现远程代码执行(RCE)的可能性。此外,文章还提供了SpEL漏洞的危害和检测方法,包括使用特定的POC进行测试,以及如何绕过黑名单校验。最后,文章讨论了利用反射和ScriptEngineManager构造有效载荷的方法,以实现绕过安全检查和执行恶意代码。

漏洞分析 Spring框架安全 代码注入漏洞 反射攻击 漏洞利用 安全审计 黑名单绕过

0xd IMF靶机详解

泷羽Sec-pp502的安全笔记 2025-04-24 12:08:05

网安原创文章推荐【2025/4/24】

0xe web选手入门pwn(23)——xor_pwn

珂技知识分享 2025-04-24 11:23:59

网安原创文章推荐【2025/4/24】

比较有意思的一个pwn,学到了如何用read做最短shellcode

0xf PHPGurukul Men Salon Management System最新SQL注入漏洞及解决方法

护卫神说安全 2025-04-24 10:28:54

网安原创文章推荐【2025/4/24】

PHPGurukul Men Salon Management System 是一款基于 PHP 和 MySQL 开发的男士美发沙龙管理系统,系统功能涵盖发型师管理、预约管理、订单处理等,旨在提升沙龙运营效率。

0x10 手把手教你生成OpenSSH 10.0 RPM包

网络个人修炼 2025-04-24 08:43:31

网安原创文章推荐【2025/4/24】

本文详细介绍了在CentOS/RHEL环境下通过脚本生成OpenSSH 10.0 RPM包的步骤。首先,从网络上下载所需的脚本文件并解压,然后修改配置文件以设置正确的版本信息。接着,编辑脚本入口和SPEC文件,确保权限设置正确。之后,根据版本信息下载并放置源码包。完成这些准备工作后,执行编译脚本生成RPM包,并在编译成功后使用yum localinstall命令安装。最后,解决可能出现的登录问题,包括密钥文件的权限设置,并重启sshd服务。文章还提供了获取所需软件包的网址和参考链接,方便读者获取安装包。

RPM包构建 OpenSSH Linux系统安全 脚本安全 源码管理 RPM包管理

0x11 NET Native AOT恶意样本分析插件

安全分析与研究 2025-04-24 08:30:46

网安原创文章推荐【2025/4/24】

NET Native AOT恶意样本分析插件

0x12 内网‘幽灵’渗透实录:30个权限维持+痕迹清理,你漏了哪招?

HACK之道 2025-04-24 08:30:20

网安原创文章推荐【2025/4/24】

在攻防对抗中,内网横向移动后的权限维持与痕迹清理是决定攻击能否长期隐蔽的关键环节。

0x13 渗透测试实战:FastJSON漏洞如何在黑盒场景中精准触发?

季升安全 2025-04-24 08:15:30

网安原创文章推荐【2025/4/24】

U0001f9e8 FastJSON 渗透实战指南1️⃣ 什么是 FastJSON?

0x14 Windows CVE-2025-24054 漏洞解析:下载即泄 NTLM 哈希,Pass-the-Hash 风险剧增!

技术修道场 2025-04-24 07:59:48

网安原创文章推荐【2025/4/24】

美国网络安全与基础设施安全局 (CISA) 近日将 Windows NTLM 漏洞xa0CVE-2025-24054 (CVSS 6.5)xa0加入其“已知被利用漏洞 (KEV)”清单,证实该漏洞正在野外被积极利用。

Windows 漏洞 NTLM 协议 Pass-the-Hash 攻击 安全更新 网络安全风险 身份验证安全 横向移动 安全配置

0x15 RDP连接多开方法与利用思路

七芒星实验室 2025-04-24 07:00:14

网安原创文章推荐【2025/4/24】

0x16 authz0自动化授权测试工具

知树安全团队 2025-04-24 03:41:40

网安原创文章推荐【2025/4/24】

Authz0是一款由hahwul开发的自动化授权测试工具,旨在帮助开发者识别和测试系统中的未授权访问问题。该工具支持基于YAML格式的模板管理URLs和角色信息,能够自动创建和添加模板,并支持多种认证头和Cookie进行测试。主要功能包括模板管理自动化、多身份验证支持、多源数据集成、多平台兼容和命令行操作便捷。Authz0可以通过Go或Homebrew进行安装,并提供了创建、修改和执行扫描模板的命令行操作。此外,该工具还支持将ZAP、Burp历史记录和HAR文件等多源数据集成到授权测试中,以确保测试的全面性。

自动化测试工具 授权漏洞检测 网络安全 YAML模板 多身份验证 数据集成 跨平台工具 命令行工具 Go语言开发 开源工具

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/4/24】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月25日10:39:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/4/24】https://cn-sec.com/archives/3998805.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息