2025-05-04 微信公众号精选安全技术文章总览
洞见网安 2025-05-04
0x1 玄机-应急加固-医院脱库应急处理
电子取证wiki 2025-05-04 22:18:45
本文详细描述了一起医院脱库应急处理的过程。首先,通过审计流量和日志,快速定位扫描次数最多的IP地址,并识别出使用了AWVS扫描器和另一个未知扫描器的主机及WEB扫描活动。接着,运维人员发现IP地址192.168.37.877和192.168.37.1779进行了WEB登录爆破,并提交了爆破次数。随后,发现数据库疑似被写入了垃圾用户,通过注册时间和流量包时间判断注册IP。进一步分析,发现攻击者成功登录了admin用户,并获取了密码和IP地址。最后,确定数据库疑似被脱库,通过分析登陆后的操作,发现漏洞点位于/admin/settings.php文件。文章详细记录了攻击者获取医院患者身份信息的数量,并进行了json格式化,共计12001条数据。
应急响应 网络安全事件 端口扫描 日志审计 漏洞利用 SQL注入 Web安全 IP追踪 数据泄露
0x2 FastJSON × JdbcRowSetImpl 利用链是否还有效?全面解析如何突破 JDK 安全限制
季升安全 2025-05-04 21:37:43
本文深入分析了FastJSON与JdbcRowSetImpl结合的利用链,探讨了其利用原理和影响。JdbcRowSetImpl是JDK自带的一个类,通过JNDI查询连接数据库,但其setter方法存在安全风险。当FastJSON反序列化时,若开启AutoType,会自动实例化JdbcRowSetImpl并调用其setter方法,从而可能触发JNDI请求。在JDK ≤ 8u191版本中,攻击者可以通过LDAP服务器返回恶意类实现远程代码执行(RCE)。然而,从JDK ≥ 8u191开始,默认禁用远程类加载,RCE攻击失效。尽管如此,该利用链在JDK 17+版本下依然可以导致服务器请求指定URL,从而实现SSRF攻击。文章最后提供了防御建议,包括禁用AutoType、升级fastjson2、使用白名单限制类加载以及限制内网访问等。
FastJSON漏洞 JNDI攻击 反序列化漏洞 Java安全限制突破 SSRF攻击 代码审计 渗透测试 网络安全
0x3 APP测试0基础 - APP加解密对抗
掌控安全EDU 2025-05-04 12:03:45
本文详细介绍了利用Frida进行Android应用安全分析的过程。首先介绍了如何安装Frida工具和环境,并通过ADB命令将Frida服务器部署到目标设备。接着,通过hook技术拦截应用的数据交互,分析了应用中使用的AES加密算法,并编写了相应的hook脚本来解密和加密数据。文章中还介绍了如何使用Burp Suite和Frida结合进行自动加解密,以方便在Burp中测试。最后,详细解释了Frida和hook技术的概念,以及为什么需要进行端口转发,并提供了相关工具和资源的下载链接。
移动安全 逆向工程 应用安全 动态调试 Hook技术 加密分析 端口转发 安全工具 漏洞分析 网络安全
0x4 30个近源攻击实战思路:物理边界失守的终极攻防手册
HACK之道 2025-05-04 09:13:38
本文深入探讨了近源攻击(Physical Close-range Attack),这是一种能够突破企业安全防线的高效攻击手段。文章基于真实攻防演练和黑帽大会技术报告,详细总结了30种可复现的近源攻击手法,涵盖硬件劫持、无线入侵和社会工程三大方面。硬件劫持篇中,包括了USB Killer电磁脉冲攻击、HID键盘注入攻击、网口窃听、PoE供电设备劫持等;无线信号渗透篇涉及Wi-Fi Pineapple强制关联、蓝牙键盘嗅探、无人机射频扫描等;社会工程突破篇则介绍了钓鱼U盘、伪造IT支持人员、垃圾桶情报收集等多种手法。文章还提出了相应的防御方案,包括硬件层、无线层、物理层和管理层的措施,强调构建"零信任"物理安全体系的重要性。最后,提醒读者应认识到最坚固的安全防护也可能从最小的漏洞开始被攻破。
近源攻击 物理安全 社会工程学 无线安全 硬件安全 网络安全意识 企业安全防护 实战案例
0x5 SAP NetWeaver RCE 漏洞 (CVE-2025-31324):深度剖析、高级威胁与全方位防御策略
技术修道场 2025-05-04 08:34:09
本文深入分析了SAP NetWeaver平台上的高危远程代码执行漏洞CVE-2025-31324。该漏洞位于Visual Composer组件的Metadata Uploader功能模块,允许攻击者无需凭证即可上传恶意脚本,实现远程代码执行。文章指出,该漏洞已对全球多家企业构成威胁,包括世界500强企业。SAP NetWeaver作为企业数字化引擎,其安全至关重要。文章详细介绍了漏洞的技术细节、攻击原理、关键时间点以及高级威胁的特点。同时,提出了全方位的防御策略,包括立即应用官方安全补丁、网络层访问控制、功能级禁用、主动狩猎、深化日志监控与分析以及应急预案演练等。文章强调,面对日益复杂和持续的网络威胁,企业必须采取行动,加强安全防护,确保核心系统的安全。
SAP 漏洞 远程代码执行 企业安全 漏洞利用 安全补丁 网络安全防御 安全监控 应急响应 Web应用安全
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/4】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论