2025-06-01 微信公众号精选安全技术文章总览
洞见网安 2025-06-01
0x1 Supermap iServer任意文件读取漏洞
Enginge 2025-06-01 23:51:57
本文详细介绍了Supermap iServer软件中存在的一个文件读取漏洞。该漏洞允许攻击者通过访问特定路径读取敏感文件,如认证用的tokenKey,这可能直接导致未授权访问和数据泄露。漏洞的查询参数包括app和icon_hash,攻击者可以利用这些参数来读取服务器上的敏感信息。为了修复这一漏洞,用户应关注厂商发布的升级版本,并采取相应的升级措施。文章提供了一个简短的回复代码“250601”,可能指向获取漏洞利用代码(POC)的途径。
文件读取漏洞 认证信息泄露 未授权访问 数据泄露风险 漏洞利用 软件漏洞 安全更新
0x2 Web 渗透测试信息搜集 CheckList
柯基的安全笔记 2025-06-01 21:05:27
本文详细介绍了网络安全领域中关于如何获取真实IP的多种方法。首先,文章解释了CDN技术如何影响IP地址的获取,并提供了判断网站是否使用CDN的方法,如ping域名和nslookup域名解析。接着,文章探讨了绕过CDN获取真实IP的策略,包括查询子域名、查询历史DNS记录、使用国外主机请求域名、利用网站信息泄露漏洞、邮件信息分析、目标网站APP应用分析、旁站查询(IP反查)、C段主机查询、子域名查询、目录探测、指纹识别等。此外,文章还提到了如何使用搜索引擎语法进行目录遍历、配置文件泄露等信息的搜索,以及如何进行社工信息收集和利用whois信息。最后,文章简要介绍了社会工程学在网络安全中的应用和社工字典的制作。
CDN绕过 IP收集 子域名收集 目录探测 指纹识别 搜索引擎语法 社会工程学 Whois信息查询 安全漏洞利用 网络扫描
0x3 【攻防实战】ActiveMQ漏洞集锦
儒道易行 2025-06-01 20:01:43
本文深入分析了ActiveMQ的安全漏洞,包括任意文件写入漏洞、ActiveMQ反序列化漏洞以及信息泄漏等安全问题。文章详细介绍了如何利用这些漏洞写入webshell、自动化弹shell以及执行恶意命令。具体步骤包括通过默认账号密码登录ActiveMQ控制台,获取ActiveMQ的绝对路径,上传并移动webshell到web目录,通过Cron机制自动化执行webshell。此外,文章还揭示了ActiveMQ反序列化漏洞的利用方法,以及如何通过telnet登录ActiveMQ Console并利用默认弱口令进行攻击。文章最后提醒读者,使用文中提供的信息、技术或方法可能导致的后果由使用者本人负责,并声明了对文章的修改和解释权。
漏洞分析 攻防实战 ActiveMQ 文件上传漏洞 远程执行漏洞 信息泄露 安全配置 自动化攻击 安全工具
0x4 【免杀】C2免杀技术(十三)Inline Hook 前置篇
仇辉攻防 2025-06-01 19:18:20
Hook技术是网络安全领域中一种重要的技术手段,它通过修改程序运行过程中的函数或代码执行流程,实现截获函数调用并插入自定义逻辑的目的。文章详细介绍了Hook技术的本质、分类、原理和实现步骤。按实现方式分类,Hook技术包括Inline Hook、IAT Hook、EAT Hook、SSDT Hook、VMT Hook和Windows消息Hook等。其中,Inline Hook是最强大也最危险的一种,它通过修改目标函数的机器指令,使其执行流程跳转到自定义的代码。文章还介绍了MinHook库的使用方法,并通过一个示例代码展示了如何使用MinHook来Hook MessageBoxA函数。最后,文章强调了技术研究的合法性和安全性,提醒读者在使用技术时要遵守法律,并保持对技术的尊重和好奇。
网络安全技术 系统攻防 代码注入 API 漏洞利用 驱动开发 反调试技术 Windows 安全 逆向工程 免杀技术 技术文档
0x5 PHP disable_functions 实战绕过指南
0x33 SEC 2025-06-01 18:56:55
本文详细介绍了如何绕过PHP中的disable_functions配置限制。文章首先阐述了disable_functions在PHP安全配置中的作用,以及它如何限制高风险函数的调用。接着,文章通过实际的例子说明了当disable_functions被启用时,如何导致Webshell工具如蚁剑等无法执行系统命令。为了绕过这些限制,文章提供了两种方法:一是通过安装蚁剑插件中的PHP_Concat_UAF插件来绕过disable_functions;二是通过使用GitHub上的项目exploits中的Bypass脚本,根据目标PHP版本选择合适的脚本进行绕过。文章最后给出了具体的操作步骤和示例,展示了如何成功执行命令。
PHP 安全配置 Webshell 攻击 安全绕过 命令执行漏洞 漏洞利用 安全实践 PHP 版本依赖
0x6 JAVA反序列化一
零漏安全 2025-06-01 18:12:12
本文深入探讨了JAVA反序列化漏洞的相关知识。文章首先介绍了JAVA反序列化的不同类型,包括结构化语法和可能存在的漏洞,如serialize、json、xml、Snakeyaml和hessian等。接着,详细解释了序列化的前提条件,包括对象类必须实现Serializable接口,以及如何通过实现writeObject方法进行序列化。文章还提供了序列化和反序列化的实例代码,并解释了反序列化漏洞可能造成的原因,如输入点可控和存在漏洞的依赖工具。最后,介绍了ysoserial工具的用法,以及如何利用CC链和CB链进行攻击,并通过vulhub靶场进行反序列化漏洞的验证。
Java安全 序列化漏洞 反序列化攻击 漏洞利用 代码审计 安全工具 漏洞验证 安全框架
0x7 【取证】Solar应急响应公益月赛-5月
智佳网络安全 2025-06-01 17:10:49
本文记录了作者在Solar应急响应公益月赛中的比赛经验。作者在比赛中成功利用CVE-2025-31161漏洞获取了服务器的配置文件,并发现了开启的crushftp服务。通过分析系统卡顿问题,作者发现是由于计划任务中的sql server backup操作导致的。此外,作者通过计划任务调用的内容找到了恶意域名flag{b.oracleservice.top},并推测这是一次由8220挖矿团伙发起的攻击。通过分析Windows安全日志,作者找到了攻击者的C2服务器IP。最后,作者分析了开源项目ConsoleApplication2.vcxproj中的源码,并成功本地运行得到flag。
漏洞利用 服务识别 应急响应 取证分析 恶意软件分析 安全日志分析 恶意域名检测 挖矿活动 计划任务分析 SQL注入
0x8 某平台白盒JAVA权限绕过到RCE审计流程
进击安全 2025-06-01 16:04:04
本文详细描述了对某平台白盒JAVA权限绕过的审计流程。文章首先声明了免责声明,并简要介绍了审计的背景,指出审计对象是一个基于Struts2框架的系统。审计者通过搜索配置文件,发现了系统的权限绕过漏洞。文章详细分析了系统的配置文件,揭示了系统中的一些容错机制,如action的name可以作为路径开头,以及method属性默认调用exec方法。接着,文章深入分析了鉴权绕过的过程,通过分析web.xml中的拦截器配置,揭示了系统的鉴权机制,并展示了如何通过特定的路径和文件扩展名绕过鉴权。最后,文章提到了后台存在的任意文件上传漏洞,以及如何利用这些漏洞进行远程代码执行(RCE)。文章还提到了后续的代码审计计划,包括PHP、JAVA、NET代码审计,以及APP、小程序、WEB的参数逆向和JAVA工具的二开与SRC案例讲解。
白盒测试 JAVA安全 Struts2漏洞 代码审计 RCE攻击 安全防御技术 法律法规遵守
0x9 【JS逆向】从零通关Yakit Vulinbox靶场:12种加密场景自动化破解实战
The One安全 2025-06-01 15:04:47
本文详细介绍了如何利用Yakut和Galaxy工具在Vulinbox靶场进行网络安全学习。文章首先介绍了如何通过Vulinbox靶场和Yakut搭建本地环境,并强调了js逆向基础的重要性。接着,文章通过一系列的案例,展示了如何配合Galaxy实现自动的加解密过程。案例涵盖了前端签名HMAC-SHA256、RSA加密、AES加密(CBC和ECB模式)等多种加密方式。文章详细分析了每种加密方式的原理,并提供了相应的HTTP Hook代码示例,包括如何获取RSA公钥、如何进行AES加密和解密等。此外,文章还介绍了如何利用这些技术进行SQL注入攻击,并成功获取数据库信息。最后,文章总结了整个学习过程,强调了网络安全学习的重要性。
网络安全靶场 逆向工程 HTTP Hook 加密算法 SQL注入 密码学 自动化测试 JavaScript分析 安全测试
0xa 价值12000美元 的GitLab 中的 Git flag注入漏洞
漏洞集萃 2025-06-01 14:46:32
GitLab近期发现了一个严重的安全漏洞,该漏洞允许攻击者通过GitLab的搜索API注入标志,从而实现远程代码执行。安全研究员vakzz揭示了这一漏洞,攻击者利用GitLab未对ref参数进行清理,直接将其传递给Git CLI的缺陷,通过注入特定的标志,可以覆盖任意文件,包括SSH密钥。这一漏洞不仅使vakzz获得了12000美元的赏金,还展示了命令行注入如何将低风险的攻击入口转变为系统全面沦陷的案例。攻击者可以通过Web搜索无需身份验证的方式触发漏洞,尽管对文件内容的控制有限,但足以进行侦察或DoS攻击。该漏洞的影响包括远程代码执行、无需认证的攻击途径以及文件覆盖的风险。
GitLab漏洞 命令行注入 远程代码执行 SSH密钥泄露 Web应用安全 漏洞赏金计划 权限提升
0xb 某校大数据管理后台Docker API未授权漏洞
太乙Sec实验室 2025-06-01 13:58:24
本文详细描述了一起校园大数据管理后台Docker API未授权漏洞的发现和利用过程。文章首先声明实验环境的搭建仅限于网络安全研究与学习,并强调使用者需自行承担风险。作者通过Fscan工具扫描发现目标IP存在漏洞可疑性,并使用GOBY工具进一步确认资产信息。随后,作者通过访问Docker API进行漏洞验证,并成功获取宿主机root权限。文章详细介绍了攻击步骤,包括信息收集、漏洞验证、权限获取和持久化控制,并说明了如何通过SSH密钥对实现远程免密登录。最后,文章提醒读者关注网络安全知识,并鼓励关注和点赞以获取更多信息。
漏洞分析 Docker安全 内网安全 漏洞利用 渗透测试 安全漏洞 教育安全
0xc 默认token导致未授权的一次渗透测试
蓝云Sec 2025-06-01 13:00:04
本文探讨了在一次网络安全渗透测试中发现的一个网站漏洞。该网站存在默认的JWT token,这导致未经授权的用户可以直接访问受保护的接口信息。渗透测试者通过分析网站结构和接口,发现了JWT token的存在,并验证了其有效性。尽管数据被加密,但测试者通过构造特定的请求,成功获取了部分敏感信息。文章强调了渗透测试的合法性,并指出后续可能需要逆向工程前端JavaScript代码来进一步分析加密数据。此外,文章还提到了在资产测绘中发现了同一子域名的不同端口,同样存在类似漏洞的情况。
未授权访问 JWT安全漏洞 前后端分离 接口信息泄露 渗透测试 加密信息处理 子域名枚举 JavaScript逆向工程
0xd 【免杀】Cobaltstrike Stager Payload分析
不止Sec 2025-06-01 10:40:01
本文详细分析了CobaltStrike的Stager Payload,包括其分阶段式上线(Stager)和直接上线(Stageless Stager)两种方式。文章首先介绍了Stager Payload的基本配置和IDA分析过程,包括入口点、随机数生成、初始化操作、释放payload的关键函数和命名管道的使用。接着,文章分析了如何通过异或操作还原shellcode,并讨论了不同payload和listener生成的shellcode的相似性。此外,文章还详细解析了Stager Shellcode Payload的运行过程,包括如何使用GetModuleHandleA和GetProcAddress避免冗余,以及反射式加载payload的技术细节。最后,文章提到了CobaltStrike的4.9版本中可选的其他Windows HTTP库,以及第二阶段payload的接收和反射式加载过程。
网络安全 恶意软件分析 免杀技术 二进制分析 Shellcode分析 Windows系统安全 红队测试 代码审计
0xe Mimo黑客利用Craft CMS漏洞(CVE-2025-32432)!挖矿、流量劫持,更演变为勒索软件威胁!
技术修道场 2025-06-01 10:39:33
近期,黑客组织Mimo利用Craft CMS漏洞(CVE-2025-32432)进行攻击,部署挖矿程序、代理软件,甚至有演变为勒索软件的趋势。该漏洞已由Craft CMS官方修复,但Mimo组织通过Web Shell植入恶意脚本,利用Python下载特定脚本,并启动Mimo Loader隐藏恶意进程。Mimo组织自2022年以来活跃,快速利用新漏洞,攻击目标包括多个知名系统。针对此威胁,建议Craft CMS用户立即升级系统,进行全面安全排查,强化纵深防御,并定期进行审计与监控。
漏洞利用 远程代码执行 挖矿软件 勒索软件 Web Shell 网络安全事件 威胁情报 内容管理系统(CMS)安全 恶意软件分析
0xf 任意文件读取&下载漏洞的全面解析及利用
富贵安全 2025-06-01 09:40:39
本文详细介绍了网络安全中的任意文件下载漏洞,包括其原理、常见漏洞位置、绕过防护的方法以及利用漏洞获取数据和权限的实战案例。文章首先分析了漏洞的原理,指出许多网站通过接口进行文件下载和读取,但这种方式可能存在安全风险。接着,文章讨论了三种常见的URL格式,并指出了其中可能存在的安全问题。文章重点讲解了如何通过在文件名前添加特殊字符如'../'来绕过文件访问限制,实现任意文件读取。此外,文章还提供了多种绕过防护的方法,包括Fuzz测试、URL编码绕过、二次编码绕过等。最后,文章通过Linux和Windows系统下的实战案例,展示了如何利用该漏洞获取系统权限和数据,并给出了修复建议。
任意文件读取漏洞 网络安全漏洞 文件上传与下载安全 漏洞利用与防护 SQL注入 编码绕过 Linux系统安全 Windows系统安全 实战案例 代码审计
0x10 大道至简,druid弱口令+接口测试组合拳轻松拿下30w+敏感信息
富贵安全 2025-06-01 09:40:39
本文详细介绍了在一次网络安全攻防演练中,通过资产测绘和接口测试组合拳,成功获取30万条敏感信息的全过程。文章首先阐述了资产测绘的重要性,包括金融空间、网络空间、业务空间和人员空间的探测方法。接着,作者通过注册和登录操作,发现了一个商城系统的接口漏洞,并通过验证码爆破实现了任意用户劫持。随后,作者推测出多个商城共用同一套鉴权逻辑,实现了“通杀”。通过若依后台弱口令和Druid监控系统弱口令,作者成功获取了大量敏感数据,包括手机号、姓名、住址和身份证信息。文章最后总结了攻击链条,强调了从业务逻辑漏洞切入,通过资产测绘扩大攻击面,最终利用管理后台和数据监控系统的弱点实现大规模数据泄露的攻击思路。
网络安全渗透测试 资产测绘 弱口令攻击 接口测试 数据库安全 数据泄露 漏洞挖掘 网络空间安全 社会工程学
0x11 浅谈Typecho安全与防范
kali笔记 2025-06-01 08:31:50
本文针对Typecho博客程序的安全问题进行了简要分析。Typecho是一款轻量级的博客程序,与WordPress有相似之处。文章强调了在模拟环境中进行安全测试的重要性,并指出之前报道的Typecho XXS漏洞已经修复。文章详细介绍了后台扫描、密码恢复和提权等常见的安全攻击方法,并给出了相应的防范措施。例如,使用目录扫描工具对敏感目录进行扫描,以及利用Burp Suite等工具恢复密码。此外,文章还提到了通过编辑主题文件进行提权的风险,并建议站长修改网站后台地址、加强用户名和密码的安全性,以及使用第三方验证码插件来增强网站的安全性。最后,文章鼓励读者关注更多相关安全文章,以提高网络安全意识。
Web应用安全 漏洞分析 安全防范 渗透测试 安全配置 PHP安全
0x12 通过有趣的逻辑问题 $$$$ 接管帐户
红云谈安全 2025-06-01 00:17:50
本文讲述了一位网络安全学习者通过一系列巧妙的方法成功接管公司中任何用户的任何账户。文章详细描述了攻击者如何利用PIN码登录、会话速率限制、账户注销机制以及子域登录等安全漏洞。攻击者首先注册了一个个人账户,并创建了一个企业账户,邀请个人账户作为管理员。通过切换账户模式和利用电子邮件更改功能,攻击者成功绕过了会话注销机制,并在不同子域之间保持登录状态。最终,攻击者能够在不触发安全检查的情况下,直接登录到目标账户,实现了账户接管。文章强调了网络安全的重要性,并提醒读者遵守法律法规,不要非法使用此类技术。
账户接管攻击 PIN码安全 子域攻击 会话管理漏洞 企业账户滥用 安全漏洞利用 网络安全法遵守 网络安全教育
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/6/1】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论