2025-05-08 微信公众号精选安全技术文章总览
洞见网安 2025-05-08
0x1 CTF - Pwn之ORW记录
夜风Sec 2025-05-08 23:29:01
本文详细介绍了CTF竞赛中的Pwn之ORW记录,主要涵盖了ORW(Open/Read/Write)技术在网络安全学习中的应用。文章首先解释了prctl函数的不同option值及其对系统调用的黑名单影响,特别是option为38和22的情况,并介绍了seccomp沙箱技术及其规则添加方式。接着,文章通过实例展示了如何使用shellcode来绕过seccomp沙箱的过滤规则,并通过pwntools工具生成汇编代码。此外,文章还讨论了不同ORW挑战的具体分析和解决方法,包括32位和64位系统中的ROP(Return-Oriented Programming)技术、mmap内存分配以及栈溢出等技术点的应用。最后,文章提供了相关的参考资料链接,帮助读者进一步学习和实践ORW技术。
CTF 漏洞利用 缓冲区溢出 系统调用 沙箱逃逸 逆向工程 内核漏洞 安全研究
0x2 第122篇:国hu攻防比赛蓝队防守经验总结(中篇)
希潭实验室 2025-05-08 22:35:56
本文详细分享了作者在国hu攻防比赛中蓝队防守的经验总结。作者首先强调了熟悉网络拓扑和梳理资产清单的重要性,指出这有助于全面梳理所有流量出口,并构建准确的资产清单,以便在防守工作中更好地识别攻击者的可能入口。文章接着讨论了提升RASP覆盖率的必要性,尤其是在面对Java反序列化漏洞这类常见攻击手段时。作者还强调了警惕浏览器级别溢出漏洞0day的重要性,并提出了终端防护的服务端异构部署的建议。此外,文章还讨论了攻防比赛前的预演练准备,包括同步推进红队渗透、钓鱼演练与防守工作,以及建立运维组、分析组、研判组、应急处置组之间的协作机制。最后,文章提出了防范社工钓鱼的策略,如禁止内网机器出网、提升终端用户的防钓鱼意识、配置重点告警策略等。
网络安全攻防 网络安全防御策略 Java安全漏洞 终端安全 0day漏洞 网络安全意识 应急响应 安全设备部署
0x3 XSS(跨站脚本攻击)的非常规高级利用技巧
SQ安全渗透 2025-05-08 19:54:11
本文详细介绍了XSS(跨站脚本攻击)的非常规高级利用技巧,涵盖了多种攻击场景,包括深度渗透和持久化攻击。文章首先介绍了Service Worker劫持、浏览器扩展漏洞利用和DOM Clobbering攻击等深度渗透技巧。接着,讨论了跨协议与跨源攻击,如DNS重绑定+ XSS组合拳、WebSocket协议滥用和PDF内嵌XSS场景。最后,文章深入探讨了0day级浏览器漏洞利用,包括类型混淆漏洞触发RCE和SharedArrayBuffer+侧信道攻击等。这些技巧适合在严格防御环境下突破限制,对于网络安全学习者来说具有重要的参考价值。
XSS攻击 Web安全 浏览器漏洞 服务 Worker 持久化攻击 深度渗透 跨协议攻击 跨源策略 0day漏洞 侧信道攻击
0x4 某OA代码审计之挖掘0day,未公开poc
轩公子谈技术 2025-05-08 19:20:41
本文详细记录了一次针对某OA系统的代码审计过程,作者在参与众测项目时,由于资产挖掘难度较大,选择了审计的方式进行漏洞挖掘。文章中,作者首先介绍了审计的目标系统——金和系统,并描述了从寻找源码到分析代码结构的过程。作者重点分析了系统中的Web-INF/jsp文件夹和lib下的jcs-xx.jar文件,挖掘出多个漏洞点,包括Hibernate注入、SQL注入和XXE漏洞。在分析过程中,作者遇到了难以猜测的ID导致的水平越权问题,以及任意密码重置漏洞。文章详细描述了漏洞的发现、利用和验证过程,并对相关技术细节进行了深入探讨。最终,作者成功挖掘出多个未公开的漏洞,并对这些漏洞的潜在影响进行了分析。
代码审计 漏洞挖掘 安全测试 Web应用安全 SQL注入 未授权访问 模板注入 信息泄露 安全漏洞分析
0x5 Burpsuite安装指南
EuSRC安全实验室 2025-05-08 18:49:50
本文详细介绍了如何安装Burpsuite这款网络安全工具。首先,用户需要从公众号后台获取Burpsuite程序,并进行解压。接着,通过运行Start.vbs文件激活程序,并在激活过程中修改License Text。随后,用户需要手动激活Burpsuite,这包括复制粘贴提供的请求和响应内容。完成激活步骤后,用户可以启动Burpsuite的汉化版本,通过点击继续和启动按钮来运行程序。在代理设置中打开内嵌浏览器,可以实现免配置的抓包功能。最后,文章还提到了在http历史记录页面可以查看成功抓取的数据包。整个安装和激活过程只需进行一次,之后启动程序将更加便捷。
网络安全工具 渗透测试 软件安装 协议分析 免配置技术
0x6 【漏洞通告】Elastic Kibana原型污染致任意代码执行漏洞(CVE-2025-25014)
绿盟科技CERT 2025-05-08 18:21:50
本文通告了Elastic Kibana存在的一个原型污染漏洞(CVE-2025-25014),该漏洞可能导致任意代码执行。Elastic Kibana是一个开源的分析与可视化平台,与Elasticsearch协作使用。攻击者通过构造特定的文件上传和HTTP请求,可以绕过验证机制,在受影响的系统上执行任意代码。CVSS评分达到9.1,属于严重漏洞。受影响的版本包括8.3.0至8.17.5,以及9.0.0。Elastic已发布修复补丁,建议用户尽快升级至不受影响的版本。同时,提供了云端检测和工具排查的方法,以及临时防护措施,如禁用Machine Learning和Reporting功能。绿盟科技提供了相关的安全服务和工具,帮助用户进行漏洞排查和防护。
Elasticsearch 漏洞 Kibana 漏洞 原型污染 任意代码执行 CVE-2025-25014 版本影响 安全更新 漏洞防护 网络安全 开源软件安全
0x7 SQL注入、XSS、文件上传流量特征分析
小兵搞安全 2025-05-08 17:05:52
1.1流量特征分析基础1.1.1编码与解码1.常见的编码攻击者常对流量编码以绕过WAF检测,常见编码方式包括:
0x8 WordPress TargetSMS 插件存在前台代码执行漏洞
星悦安全 2025-05-08 16:26:49
本文揭示了WordPress TargetSMS插件存在的一个严重的前台代码执行漏洞。该漏洞通过插件中的`/inc/ajax.php`文件中的`call_user_func`函数实现,该函数的参数`callback`可以被控制。此外,插件提供了一个不需要授权的接口`targetvrHHndler`,这导致了代码执行漏洞的产生。研究人员通过构造特定的POST请求,成功执行了`phpinfo()`函数,证实了漏洞的存在。文章中还提供了漏洞的复现步骤和相应的POC(Proof of Concept)脚本,并强调了该漏洞可能带来的安全风险。同时,文章也提醒读者,文中提到的程序和方法仅供安全研究和教学之用,任何非法用途将由使用者自行承担法律和连带责任。
代码审计 漏洞分析 渗透测试 Web应用安全 插件安全 0day 漏洞利用
0x9 Yak.exe滥用作C2木马 免杀360火绒
Ting的安全笔记 2025-05-08 16:12:20
本文探讨了使用Yaklang的TCP网络连接库构建C2(命令和控制)服务器和木马的可能性。文章首先介绍了Yaklang的便捷性,包括其一行代码启动TCP服务器和连接TCP连接的能力,以及其与Python在并发处理和套接字管理方面的对比。接着,文章讨论了使用yak.exe作为木马组件的可能性,并分析了其是否会被安全软件如360安全卫士和火绒防护软件杀除。作者认为,由于yakit是一个合法软件,yak.exe作为其依赖组件,不太可能被安全软件识别为恶意软件。文章中还提供了一个C2服务端和客户端的代码示例,并测试了其绕过安全软件的能力。此外,文章还提到了Yaklang作为代理服务器的使用,以及其可能留下的痕迹问题。最后,作者指出虽然存在一些缺陷,但在地市级的安全防护中仍有一定的可用性。
C2木马 免杀技术 Yaklang 网络安全漏洞 内网安全 网络安全工具
0xa 小程序身份认证有 “陷阱”?一文梳理流程与风险
联想全球安全实验室 2025-05-08 16:00:00
本文将从技术视角拆解小程序认证的核心流程,总结开发者必须警惕的4大安全风险及应对方案,助力构建更安全的小程序生态。
微信小程序安全 身份认证安全 网络安全风险 安全防护建议 加密算法 安全开发实践 API安全 密钥管理
0xb 命令执行不出网、无回显、连基础工具base64/xxd都没有?极限生存下的命令执行,怎么打?
跟着斯叔唠安全 2025-05-08 14:01:04
命令执行不出网、无回显、连基础工具base64/xxd都没有?极限生存下的命令执行,怎么打?
0xc 小程序身份认证有 “陷阱”?一文梳理流程与风险
联想全球安全实验室 2025-05-08 14:00:25
本文将从技术视角拆解小程序认证的核心流程,总结开发者必须警惕的4大安全风险及应对方案,助力构建更安全的小程序生态。
0xd 浅谈JDNI注入
T3Ysec 2025-05-08 13:30:48
JNDI(Java Naming and Directory Interface)是一个为Java应用程序提供命名和目录服务访问的API。它支持多种服务,包括RMI、LDAP、CORBA和DNS,允许开发人员通过统一的接口访问这些服务。JNDI的核心功能是将Java对象与名称绑定,以便在容器环境中进行查找和访问。文章介绍了JNDI的基本概念,包括命名和目录服务的使用,以及如何将Java对象、数据源、远程对象和配置信息存储在JNDI中。此外,文章还详细解释了JNDI注入的原理,包括RMI和LDAP注入的实现方法,以及如何利用这些漏洞执行恶意代码。文章还讨论了JNDI注入的防御措施,包括高版本JDK中的默认安全设置和绕过这些设置的技巧。
Java 安全 JNDI 注入 RMI 安全 LDAP 安全 远程代码执行 Java 反序列化 API 安全 安全漏洞分析 安全防护
0xe 后台管理系统的一次渗透测试
蓝云Sec 2025-05-08 11:14:44
本文详细记录了一次授权的后台管理系统渗透测试过程。测试发现系统存在多个漏洞,包括弱口令、SQL注入、Spring泄露、文件下载漏洞和XSS漏洞。测试者首先通过弱口令登录系统,随后利用SQL注入获取数据库权限,并通过数据库中的敏感信息进行横向渗透。接着,测试者发现了Spring泄露,进一步利用泄露的阿里云数据库账号密码。此外,测试者还发现了可以通过前端源码进行整站打包下载的漏洞,以及存在XSS漏洞的文件下载接口。尽管测试未覆盖所有功能点,但已暴露出多个安全漏洞,提醒系统开发者需加强安全防护措施。
渗透测试 漏洞挖掘 弱口令攻击 SQL注入 Spring框架漏洞 云数据库泄露 XSS攻击 文件下载漏洞 权限提升 子域名横向渗透
0xf 某CRM系统前台RCE漏洞
进击安全 2025-05-08 11:00:30
免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华
漏洞分析 代码审计 PHP安全 RCE漏洞 安全漏洞 漏洞复现 安全防御
0x10 警惕|Play Ransomware 利用 Windows CVE-2025-29824实施勒索攻击
网络个人修炼 2025-05-08 09:53:52
近期,Play勒索软件的攻击者利用了Microsoft Windows系统中的CVE-2025-29824漏洞,对美国多个未公开名称的组织进行了针对性攻击。攻击者使用了Grixba信息窃取工具,并伪装成Palo Alto Networks的合法程序组件,将恶意文件放置在系统Music文件夹中以逃避检测。CVE-2025-29824是一个释放后使用漏洞,影响包括Windows 10、11、Server 2008至2025等多个版本的系统。该漏洞允许攻击者通过权限提升手段将普通用户权限跃升至系统级别。微软已在4月8日发布了相关漏洞补丁,用户应保持警惕并及时安装补丁。
勒索软件 CVE漏洞 Windows系统安全 信息窃取工具 系统漏洞利用 恶意软件分析 安全补丁 针对性攻击 网络安全事件
0x11 DeFiVulnLabs靶场全系列详解(三十七)不正确的abi.encodePacked编码导致哈希一致
Ice ThirdSpace 2025-05-08 09:30:47
01—前言此内容仅作为展示Solidity常见错误的概念证明。它严格用于教育目的,不应被解释为鼓励或认可任何形式的非法活动或实际的黑客攻击企图。
0x12 红队视角下的域森林突破:一场由Shiro反序列化引发的跨域控攻防对抗
伍六七安全 2025-05-08 09:14:56
0x00免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接
0x13 ATT&CK实战系列-红队实战(四)
破晓信安 2025-05-08 09:13:11
ATT\x26amp;CK实战系列-红队实战(四)红日靶场四
红队攻击 靶场实战 网络安全漏洞 漏洞利用 内网渗透 Docker逃逸 密码破解 Metasploit框架 端口扫描 系统提权
0x14 实战-EDU证书挖掘
隐雾安全 2025-05-08 09:01:21
本文记录了一次针对EDU证书的挖掘实战过程。攻击者通过信息收集获取了学生身份证后四位,进而爆破获取全部身份证信息,成功登录学校办事大厅。在办事大厅中,发现存在遍历接口,能够遍历所有学生和教职工的个人信息,包括身份证、学号、电话号码、病历号和所属学院等。通过分析数据包,发现数据被url编码和base64编码,进一步解码后,攻击者可以根据学号参数遍历获取大量个人信息。此外,攻击者还发现可以通过修改学号参数进行水平越权,成功修改所有人个人信息,包括5W+个账号。该漏洞危害极大,文章最后提醒不要进行此类操作。
漏洞挖掘 信息泄露 横向越权 安全漏洞 身份认证问题 渗透测试 安全评估
0x15 phpIPAM跨站脚本漏洞及解决方法(CNVD-2025-06929、CVE-2024-55093)
护卫神说安全 2025-05-08 08:44:47
phpIPAM 是一款开源的 Web 型 IP 地址管理(IPAM)工具,旨在简化 IP 地址、子网及 DNS
0x16 Milkyway【具备效的机器探活,端口探活,协议识别,指纹识别,漏洞扫描等功能的全方位扫描工具】
白帽学子 2025-05-08 08:11:57
0x17 EMQX命令执行后渗透
yudays实验室 2025-05-08 07:59:24
EMQX作为一个mqtt管理服务,不出网的情况下,还可以这么横向渗透!
0x18 Yakit自动屏蔽URL与丢弃URL
进击的HACK 2025-05-08 07:50:31
本文介绍了Yakit工具在网络安全测试中的应用,特别是其在自动屏蔽和丢弃URL方面的功能。文章首先声明了使用这些技术、思路和工具的合法用途,并提醒读者不得用于非法目的。接着,文章详细解释了如何在Yakit的MITM(中间人攻击)功能中屏蔽URL,使其不在浏览器历史中显示,但仍然发送到服务器。以ruoyi为例,展示了如何屏蔽特定域名,并在浏览器刷新后仍能正常显示。文章还讨论了设置规则以自动丢弃指定URL请求的必要性,例如防止前端发送logout请求到后端或发送本地指纹到服务端,这些操作可能对渗透测试无益甚至有害。最后,文章展示了如何在Yakit中配置丢弃规则,并通过实际操作演示了如何丢弃指定URL的数据包,并确认丢弃成功。
网络安全工具 中间人攻击(MITM) URL过滤 渗透测试 规则配置 数据包分析
0x19 【工具分享】Supershell二开修改,隐匿性+免杀 咱都要~~~
渗透云记 2025-05-08 00:04:27
本文介绍了一款名为Supershell的C2远控平台,并分享了对其进行的二开修改,以提高其隐匿性和免杀能力。文章首先免责声明,提醒使用者对使用该工具产生的后果负责。随后,文章详细描述了修改内容,包括适配最新版rssh、修改前端指纹、增加隐匿性、修复主机重复上线问题、增加沙箱反调试、记录主机登录日志、修改全局路由以避免后台地址泄露、增加全局Basic Auth鉴权、修复同一出口IP主机无法上线的问题、修改程序生成逻辑以测试免杀效果等。文章还提到了对原版Supershell存在的特征进行了处理,如修改图标、关键词、端口、默认密钥等。此外,文章还进行了免杀测试,并提供了获取方式。最后,作者表示会持续更新工具和教程,以保持学习的动力。
网络安全工具 C2远控平台 免杀技术 网络安全防御 日志记录 网络安全研究 漏洞利用 沙箱技术
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/8】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论