2025-05-15 微信公众号精选安全技术文章总览
洞见网安 2025-05-15
0x1 【免杀】C2免杀技术(三)shellcode加密
仇辉攻防 2025-05-15 22:21:31
本文详细介绍了shellcode加密技术在网络安全中的应用。shellcode加密是shellcode混淆的一种手段,通过加密算法如XOR、AES、RC4等处理原始shellcode,使其内容难以被识别,以对抗杀软的检测。文章首先概述了shellcode混淆的多种类型,包括加密、偏移量混淆、UUID混淆等,并强调了静态免杀在免杀流程中的重要性。接着,文章详细介绍了XOR和AES加密的shellcode的生成和加载过程,以及如何将加密后的shellcode嵌入到加载器中执行。文章还提到了其他加密类型,如Base64、Custom算法等,并讨论了免杀效果的多样性和实战中面临的挑战。最后,文章强调了结合多种手段进行免杀的必要性,并指出不同环境和杀软的差异性需要具体分析。
Shellcode加密 免杀技术 网络安全防御 混淆技术 虚拟环境检测 内存扫描 静态免杀 动态免杀 API调用拦截 C2通信
0x2 Xtream反序列化
T3Ysec 2025-05-15 20:40:07
本文详细介绍了XStream,一个Java序列化/反序列化库,用于在Java对象和XML(或JSON)之间进行转换。文章首先介绍了XStream的基本原理,包括序列化和反序列化的过程,并通过一个示例展示了如何使用XStream进行对象和XML之间的转换。接着,文章深入分析了XStream的反序列化源码,解释了如何从XML中读取对象类型并使用反射实例化Java对象。此外,文章还介绍了XStream的安全机制,包括如何显式允许某些类进行反序列化。接着,文章讨论了XStream的Converter转换器,这是XStream的核心组成部分,用于将对象转换为XML或将XML转换为对象。文章还分析了XStream的POC,包括sorted-set和tree-map的影响版本和利用方法,以及如何利用XStream进行内存马研究。最后,文章简要介绍了依赖版本和测试中使用的利用组件。
Java Serialization XML Serialization JSON Serialization Security Vulnerability Code Analysis Reflection Attack Memory Corruption Exploit Development Secure Coding Practices Versioning
0x3 CVE-2025-30406 CentreStack ViewState 反序列化漏洞分析
源影安全团队 2025-05-15 19:10:19
CVE-2025-30406是一个影响Gladinet CentreStack和Triofox产品的漏洞,该漏洞源于产品中硬编码的machineKey,导致ViewState反序列化漏洞。ViewState是ASP.NET WebForms中用于保存控件状态的一种机制,而该漏洞允许攻击者通过泄露加密和签名算法及密钥来构造恶意ViewState实现反序列化攻击。该漏洞已被证实被野外利用。文章详细介绍了漏洞的原理、影响产品、环境搭建过程、ViewState的工作原理、漏洞复现步骤、权限提升方法以及如何获取数据库配置信息。文章还提供了利用该漏洞进行命令执行和数据库信息获取的详细步骤,并建议将machineKey从硬编码更改为随机生成以修复漏洞。
漏洞分析 反序列化漏洞 ASP.NET 代码执行 渗透测试 漏洞利用 Gladinet 安全修复
0x4 【漏洞预警】Node.js 异步加密错误处理不当漏洞(CVE-2025-23166)
安全聚 2025-05-15 18:00:14
近日,安全实验室监测到Node.js存在一个编号为CVE-2025-23166的中危漏洞,该漏洞是由于Node.js在处理异步加密操作时,后台线程中的C++方法未正确验证参数,导致未捕获的异常,进而可能导致Node.js进程崩溃。此漏洞可以通过构造特定的异常输入被攻击者利用,实现拒绝服务攻击。受影响的Node.js版本包括小于20.19.2、22.15.1、23.11.1和24.0.203的所有版本。厂商已发布修复版本,建议用户尽快更新至安全版本以避免安全风险。
Node.js 漏洞 异步加密错误 拒绝服务攻击 安全公告 软件更新 漏洞等级
0x5 【漏洞预警】Google Chrome 访问控制不当漏洞(CVE-2025-4664)
安全聚 2025-05-15 18:00:14
近日,Google Chrome 浏览器被发现存在一个访问控制不当的漏洞(CVE-2025-4664),该漏洞被评定为中危。该漏洞是由于Loader组件中策略执行不充分导致的,攻击者可以通过构造恶意网站诱导用户访问,从而泄露跨域数据。受影响的版本包括Google Chrome的Windows和Mac版本低于136.0.7103.113/.114,以及Linux版本低于136.0.7103.113。Google已经发布了修复版本,建议用户尽快更新至最新版本以避免安全风险。同时,文章还提供了漏洞的详细描述、影响范围、安全措施以及更新链接等详细信息。
浏览器安全漏洞 跨域数据泄露 访问控制不当 CVE编号 软件更新 安全预警
0x6 从XSS到"RCE"的PC端利用链构建
蚁景网络安全 2025-05-15 17:41:05
本文探讨了网络安全中的XSS(跨站脚本)攻击,特别是针对客户端XSS攻击的利用方式和风险。文章介绍了作者在GitHub上发现的一个开源项目,该项目是一个专门用于记录命令的记事本。作者通过这个项目记录了一个XSS payload,并对其进行了分析。该payload利用了冷门事件和合法CSS属性来规避黑名单过滤,并通过标签降低了风险。文章详细分析了该payload的工作原理,并讨论了客户端XSS攻击的多种利用方式,包括系统级权限逃逸、本地敏感数据窃取、硬件设备控制、客户端供应链污染、横向移动与组合攻击以及社会工程增强等。作者还尝试了实现一个“曲线救国”的RCE(远程代码执行)方法,尽管效果有限。文章强调了日常开发中的“便利性妥协”可能带来的安全风险,并鼓励读者在安全领域持续学习和探索。
XSS攻击 安全漏洞利用 安全配置审计 客户端安全 Web安全 社会工程学 安全开发 安全意识
0x7 创宇安全智脑 | 灵当 CRM Playforrecord.php 任意文件读取等107个漏洞可检测
创宇安全智脑 2025-05-15 16:57:20
创宇安全智脑是基于知道创宇17年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x8 Burp AI 赛博郎中初体验
一位不愿透露姓名的热心网友 2025-05-15 16:50:50
本文详细介绍了Burp Suite Professional 2025-3版本中的新AI功能——赛博郎中。该AI功能旨在增强渗透测试工作流程,提高效率。文章重点介绍了以下四个主要更新内容:1. Explore Issue,自动调查漏洞并识别攻击向量;2. 解释器,帮助理解Burp Suite中的技术;3. 访问控制错误减少,智能过滤假阳性;4. 基于AI的录制登录,自动生成登录序列。文章还通过实际案例展示了AI Explore issue和AI解析的使用方法,以及如何通过自定义动作(Custom actions)模块实现自动化测试。此外,文章还提到了Burp Suite Professional账户的购买和积分使用情况,并简要介绍了自定义动作模块的功能。
网络安全工具 自动化渗透测试 漏洞分析 人工智能在安全领域的应用 技术教程
0x9 蓝牙灯泡重放攻击 | 49期
道格安全 2025-05-15 16:30:44
蓝牙灯泡重放攻击 | 49期
0xa F5 BIG-IP rce漏洞 CVE-2025-31644
棉花糖网安情报站 2025-05-15 16:22:34
0xb 攻防必备:7种网站信息自动化收集技术与工具—从被动侦察到隐藏资产发现
HW安全之路 2025-05-15 15:45:11
本文详细介绍了网络安全领域中的网站信息自动化收集技术及工具,强调了信息收集在渗透测试、道德黑客和漏洞赏金猎人工作中的重要性。文章概述了信息收集的两种主要方式:被动侦察和主动侦察,并说明了自动化工具如何提高收集效率。具体讨论了七种自动化信息收集技术,包括子域名枚举、网站技术指纹识别、网页抓取与隐藏内容发现、从JavaScript文件中提取敏感数据、DNS和WHOIS查询、自动化Google Dorking以及自动化目录和文件暴力破解。文章还强调了道德信息收集的最佳实践,如遵守法律和道德、负责任披露、避免服务器过载、掩饰请求以及保持日志和笔记。通过这些技术,安全研究人员可以在恶意黑客之前发现安全弱点,增强网络安全防御。
网络安全 渗透测试 自动化工具 侦察技术 道德黑客 漏洞赏金猎人 信息收集 网站安全 技术栈分析 敏感数据发现
0xc 【应急响应工具教程】Windows日志快速分析工具——Chainsaw
solar应急响应团队 2025-05-15 15:13:52
Chainsaw是一款功能强大的网络安全分析工具,旨在帮助用户快速识别Windows取证工件中的威胁。它支持Sigma检测规则和自定义检测规则,能够通过字符串匹配和正则表达式模式搜索和提取法医伪影。Chainsaw能够分析Shimcache工件,创建执行时间表,并解析SRUM数据库提供见解。此外,它能够转储取证伪影的原始内容,并以多种格式输出结果,如ASCII、CSV和JSON。Chainsaw是用Rust编写的,执行速度快,输出格式轻量。文章还介绍了如何使用Chainsaw进行Windows事件日志的搜索、Sigma规则匹配、自定义规则搜索以及如何分析Shimcache和SRUM数据。此外,还提供了安装和编译Chainsaw的指南,以及如何使用Nix进行安装。最后,文章简要介绍了Solar安全团队近期处理的勒索病毒案例和相关文章,以及勒索病毒的攻击手法、预防措施和应急响应工具教程。
网络安全工具 取证分析 Sigma规则 自定义规则 勒索软件分析 攻击手法分析 漏洞预防 应急响应 数据备份 安全意识
0xd 【红队思路】chm下钓鱼利用
安全天书 2025-05-15 15:13:21
钓鱼攻击 社会工程学 恶意软件分发 红队技术 免杀技术 安全测试 工具使用 安全研究
0xe 【在野利用】Fortinet 系列产品 未认证远程代码执行(CVE-2025-32756)
安全探索者 2025-05-15 11:58:37
本文详细介绍了Fortinet系列产品中的一个严重漏洞CVE-2025-32756。该漏洞存在于FortiVoice企业系统HTTP POST处理器中,是一个栈溢出漏洞,可能导致远程代码执行。该漏洞影响多个Fortinet产品,包括FortiVoice、FortiMail、FortiNDR、FortiRecorder和FortiCamera。漏洞等级被评为严重,CVSS 3.1分数为9.6。目前漏洞的POC/EXP尚未公开,但已有攻击者在互联网上出售。建议用户检查是否使用受影响的组件,并尽快更新至官方发布的新版本以修复漏洞。
漏洞分析 远程代码执行 Fortinet 安全漏洞 企业安全 安全修复 技术分享
0xf OttoKit插件CVSS 9.8“幽灵连接”提权漏洞(CVE-2025-27007)遭闪电利用,深度技术剖析与防御指南
技术修道场 2025-05-15 11:30:00
知名WordPress自动化插件OttoKit(前身为SureTriggers)遭遇严重安全漏洞,其中CVE-2025-27007漏洞评分为9.8,属于权限提升漏洞,已被黑客大规模利用。该插件作为网站与外部服务的连接器,存在认证授权机制错误,导致未经授权的连接创建和权限提升风险。漏洞允许攻击者在“零配置应用密码”状态下建立高权限连接,或通过低权限账户实现权限提升。攻击者可利用该漏洞通过automation/action REST API端点创建管理员账户,控制目标WordPress网站。建议用户立即更新插件至最新版本,进行全面的安全检查,并采取多层防护措施。
WordPress 漏洞 自动化插件安全 权限提升漏洞 CVSS评分 在野攻击 应用程序密码 安全响应速度 漏洞利用场景 安全最佳实践 网络安全事件
0x10 红日内网渗透靶场【一篇量大管饱】ATT&CK系列
C4安全团队 2025-05-15 09:13:01
WELCOME 网络安全·诚邀合作 我们C4安全团队是一支专业、高效、富有经验、团结的信息
0x11 打靶日记 Tommy Boy: 1-Walkthrough
泷羽Sec-临观 2025-05-15 09:00:53
0x12 【PHP代审】新版H5大圣棋牌游戏源码
菜狗安全 2025-05-15 08:22:56
本文对一款名为“新版H5大圣棋牌游戏”的PHP源码进行了详细的分析。文章首先介绍了该游戏源码的获取和环境搭建方法,包括使用小皮搭建Apache服务器和配置伪静态。接着,作者进行了代码审计,分析了鉴权机制和前台文件的安全性。在鉴权分析中,作者指出了基于ThinkCMF开发的后台鉴权类的问题。在前台文件寻找部分,作者发现了任意文件读取漏洞,并提供了相应的测试POC。此外,文章还揭示了前台SQL注入的问题,并提供了相应的测试POC。最后,作者提醒读者,提供的源码仅用于技术学习和研究,并鼓励有兴趣的读者进一步研究其他潜在的安全问题。文章还包含了一个关于代码审计培训的广告,提供了课程介绍和报名信息。
代码审计 PHP安全 SQL注入 文件读取漏洞 鉴权问题 安全漏洞 H5游戏安全 渗透测试 安全研究
0x13 Windows应急响应工具包 - EmergencyTookit
白帽学子 2025-05-15 08:11:18
本文介绍了一款名为EmergencyTookit的Windows应急响应工具包,该工具包适用于网络安全技术人员在应对突发网络安全状况时使用。文章以作者参与的一次hvv行动为例,说明了在处理系统异常和攻击时,EmergencyTookit如何帮助快速定位问题并收集关键信息。文章还详细讨论了网络安全中的关键技术点,包括防火墙与流量过滤、加密与认证体系、漏洞主动狩猎、动态入侵响应和终端防御纵深。此外,文章强调了使用此类工具时应当遵守法律法规,并提醒读者不要利用文章中的技术从事非法测试。
应急响应 网络安全工具 防火墙 加密技术 漏洞挖掘 入侵检测 终端安全 安全攻防 Windows安全
0x14 CVE-2025-4076 BL-Link远程代码执行漏洞挖掘
ChaMd5安全团队 2025-05-15 08:01:42
0x15 【Web实战】一次空白页面的“妙手回春”嘎嘎出严重漏洞
富贵安全 2025-05-15 08:01:01
本文记录了一次网络安全实战经历,通过审计一个看似空白页面的内部系统,发现了多个严重漏洞。攻击者通过F12开发者工具审计JavaScript代码,发现了一个接口存在参数缺失的问题。进一步审计发现,需要添加特定的header字段才能成功调用接口。由于无法直接获取Authorization认证字段,攻击者通过审计发现了一个逻辑漏洞,允许使用固定的参数值登录系统并获取认证字段。成功获取认证字段后,攻击者可以访问系统的各种接口,包括获取内部数据和查看阿里云OSS配置信息。最终,攻击者成功下载了后端源码,泄露了包括数据库密码在内的敏感信息。该漏洞被评为严重等级。
0x16 完整收集信息以扩展实战攻击面
富贵安全 2025-05-15 08:01:01
0x17 Java利用链URLDNS分析及利用
进击的HACK 2025-05-15 07:50:42
本文深入分析了Java中利用URLDNS漏洞的攻击链。文章首先声明了技术内容仅供安全学习交流,并强调了合法使用的重要性。接着,文章概述了URLDNS漏洞的利用链,包括HashMap.readObject()、HashMap.putVal()、HashMap.hash()、URL.hashCode()、java.net.URLStreamHandler.getHostAddress()和java.net.InetAddress.getByName(host)等关键步骤。文章详细解释了如何通过这些步骤触发DNS查询,并分析了HashMap类如何作为入口点触发漏洞。此外,文章还讨论了ysoserial工具中URLDNS模块的实现细节,包括如何通过反射修改hashCode值以触发DNS请求。最后,文章提供了相关的调试分析和参考资料链接,以便读者进一步学习。
Java安全漏洞 URLDNS攻击 反序列化漏洞利用 HashMap利用 DNS查询攻击 网络安全分析 漏洞挖掘与利用 安全开发
0x18 将 windows 打造成 Linux
生有可恋 2025-05-15 06:17:27
本文介绍了如何将Windows系统打造成具有类似Linux服务器功能的系统。主要步骤包括通过Cygwin安装cron服务、SSH服务和screen软件,以实现定时任务、远程登录和后台运行能力。文章详细描述了如何安装Cygwin、配置SSH服务以及使用apt-cyg进行软件包管理。通过这些步骤,用户可以在Windows上模拟Linux系统的终端行为,进行远程操作和后台任务处理,从而在Windows上实现类似Linux服务器的功能。
操作系统安全 远程访问安全 定时任务安全 软件安装与配置 网络安全工具
0x19 渗透测试 | 如何让CORS攻击变的不那么水?
Heihu Share 2025-05-15 01:10:52
本文深入分析了CORS(跨源资源共享)攻击及其漏洞利用。文章首先介绍了CORS攻击的基本原理,并通过一个PHP环境搭建的实例演示了如何创建一个存在CORS漏洞的敏感数据接口。接着,文章展示了如何通过修改服务器响应头来允许跨域请求,但同时也指出了由于浏览器默认的SameSite属性设置,这种跨域请求可能无法成功。文章进一步解释了SameSite属性的作用和影响,并指出当SameSite设置为null时,需要满足其他条件(如Secure属性为true和HTTPS协议)才能成功利用CORS漏洞。最后,文章提供了一个具体的案例,说明了如何在满足所有条件的情况下成功利用CORS漏洞,并讨论了不同浏览器对此漏洞的限制。
CORS攻击 网络安全漏洞 跨域请求 敏感数据泄露 PHP安全 Web安全 SameSite属性 浏览器安全
0x1a WEB前端逆向在nodejs环境中复用webpack代码
青衣十三楼飞花堂 2025-05-15 00:02:04
本文主要探讨了在网络安全领域中,面对webpack处理过的js代码进行逆向工程的问题。文章介绍了webpack代码抠取的基本过程,包括F12调试跟踪、识别模块函数、定位__webpack_require__、下载webpack运行时js、精简目标模块chunk、抠取依赖模块等步骤。此外,文章还提供了一个学习思路,包括编写测试用例、正向应用webpack技术、编写HTML、调试了解webpack流程、抠取webpack代码、在nodejs中调用函数等。文章强调,webpack代码抠取虽然技术门槛不高,但多用于黑灰产,本文旨在为网络安全人员提供逆向工程的技术探讨。
网络安全技术 代码审计 Web安全 JavaScript逆向 漏洞分析
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/15】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论