2025-06-18 微信公众号精选安全技术文章总览
洞见网安 2025-06-18
0x1 URL跳转漏洞-原理到实战
今木安全 2025-06-18 20:21:49
本文详细介绍了URL跳转漏洞(开放重定向漏洞)的定义、现象、危害以及渗透测试方法。URL跳转漏洞发生在Web应用程序未经验证地将用户重定向到第三方URL时,可能导致钓鱼攻击、窃取凭证、恶意软件分发等风险。文章分析了漏洞的典型表现,包括包含重定向参数的可疑URL、302状态码或HTML meta刷新跳转等。同时,文章提供了黑盒渗透测试方法,如基础探测、测试Payload清单等。对于Java和PHP编程语言,文章给出了白盒审计指南和关键代码示例,包括危险重定向方法和安全重定向实现。最后,文章通过实战案例和安全代码示例,强调了白名单校验、协议过滤、URL规范化和域名验证等漏洞修复要点。
网络安全漏洞 Web安全 开放重定向漏洞 钓鱼攻击 渗透测试 代码审计 安全编程 安全修复 实战案例
0x2 Suricata全新威胁情报规则功能技术预览
赛博攻防悟道 2025-06-18 19:58:55
本文深入探讨了Suricata网络威胁检测引擎的新功能——支持JSON的原生威胁情报数据集。文章首先分析了传统入侵检测系统(IDS)在提供深度上下文方面的局限性,随后介绍了Suricata如何通过引入JSON数据集来提升威胁检测的上下文丰富度。文章详细解析了Suricata如何加载、解析和利用JSON格式的威胁情报文件,以及如何将上下文信息注入告警日志。此外,还提供了一个端到端的检测流程示例,包括准备威胁情报文件、编写Suricata规则以及分析EVE JSON告警日志。文章还讨论了Suricata数据集功能的模块化架构、规则解析与分发、数据加载与存储、实时匹配与告警注入,以及动态更新能力。最后,总结指出Suricata的JSON数据集功能是迈向更智能威胁检测的重要步骤。
网络安全技术 入侵检测系统 开源软件 威胁情报 JSON数据格式 安全分析 网络流量分析 安全运营 规则引擎
0x3 【CobaltStrike手册】客户端界面功能
CatalyzeSec 2025-06-18 18:56:34
本文详细介绍了CobaltStrike客户端界面的功能。文章首先概述了工具栏顶部工具栏的快速访问功能,包括创建新的连接、断开TeamServer连接、监听器列表、目标管理、Web服务查看、认证信息查看、文件下载、键盘记录和截屏记录等。接着,文章介绍了图形化会话图中的各种图标含义,如红色闪电表示Beacon在管理员权限进程运行,不同颜色和形状的图标表示不同的连接类型。此外,文章还介绍了客户端的快捷键、控制台和事件日志的使用方法,以及如何通过控制台和事件日志与Beacon会话、脚本和队友进行交互。最后,文章简要介绍了知识星球社区,该社区提供漏洞挖掘、渗透技巧、安全资料等,并承诺持续更新安全工具和学习资源。
网络安全工具 渗透测试 恶意软件分析 网络监控 图形界面交互 安全社区 安全培训 技术交流
0x4 【已复现】泛微 E-cology9 SQL注入漏洞
360漏洞研究院 2025-06-18 18:54:43
泛微E-cology9系统近日被发现存在一个未授权的SQL注入漏洞,漏洞编号为LDYVUL-2025-00079715,公开时间为2025年6月16日。该漏洞位于/js/hrm/getdata.jsp接口,由于对用户输入参数未进行充分过滤,攻击者可利用此漏洞向数据库注入任意SQL命令,从而获取系统敏感信息或进一步获取目标系统的代码执行权限。360漏洞研究院已复现该漏洞,并建议受影响用户升级到泛微E-cology 9 >= 10.75版本以修复漏洞。同时,提供了临时防护方案,包括添加关键字拦截规则和限制服务器访问等。官方已发布补丁,并提供了下载链接。
SQL注入漏洞 企业级协同管理平台 系统安全补丁 漏洞复现 安全风险通告 漏洞影响范围 修复建议 安全防护 漏洞情报服务
0x5 【已复现】Windows SMB 权限提升漏洞(CVE-2025-33073)
360漏洞研究院 2025-06-18 18:54:43
本文详细介绍了Windows SMB权限提升漏洞(CVE-2025-33073)的相关信息。该漏洞于2025年6月11日被公开,是一个权限提升漏洞,CVSS评分为3.18.8。漏洞允许未授权的远程攻击者在未强制实施SMB签名的机器上以SYSTEM权限执行任意命令。受影响的Windows版本包括Windows 10、Windows 11以及多个Windows Server版本。微软已经发布了修复该漏洞的安全更新,建议用户及时更新系统以防止潜在的安全威胁。文章提供了更新系统的方法,包括自动更新和手动安装补丁,并提供了官方补丁下载链接。此外,文章还提到了漏洞的复现、影响范围以及时间线,并建议用户订阅360数字安全-漏洞情报服务以获取更多安全信息。
操作系统漏洞 SMB协议漏洞 权限提升 CVE编号 安全更新 Windows系统 安全公告 漏洞复现 网络安全
0x6 蓝队值守利器-IP白名单过滤与溯源工具2.0GUI版本发布
安服仔的救赎 2025-06-18 16:36:11
本文介绍了蓝队值守利器-IP白名单过滤与溯源工具2.0 GUI版本的发布。该工具旨在帮助网络安全人员在攻防演练期间防止误封客户业务IP,并对攻击IP进行溯源分析。工具具备以下核心功能:支持导入或单条添加自定义白名单,过滤非白名单IP;一键溯源非白名单IP,包括归属地、端口、IP绑定域名、域名whois、域名ICP备案等信息;支持批量导出HTML和Excel报告,以及筛选、搜索和排查溯源结果。此外,工具还提供了GUI界面,方便用户操作。需要注意的是,该工具仅限于学习交流,不得用于非法用途,用户需自行承担使用风险。
网络安全工具 网络安全防护 白名单管理 IP溯源 攻防演练 GUI工具 免责声明 开源或免费软件
0x7 通过文件名 + CSRF 在联系我们的“multipart/data”表单上发起 Self-XSS
红云谈安全 2025-06-18 16:12:09
本文探讨了通过文件名和CSRF攻击在“联系我们”表单上发起Self-XSS攻击的技术。作者首先在目标网站的“联系我们”表单中发现了文件上传功能,并通过输入特定字符串检测到反射。尽管尝试注入XSS有效载荷失败,但通过修改文件扩展名,作者成功实现了HTML注入。然而,由于使用了multipart/form-data编码的POST请求,XSS攻击仅限于self-XSS。作者随后使用Burp Suite的CSRF PoC尝试攻击,但文件上传部分未能成功。最终,作者编写了自定义代码来处理文件上传,成功实现了rXSS漏洞。文章强调了彻底测试所有输入字段和探索各种技术来检查反射、rXSS或HTML注入的重要性,并鼓励持续学习和保持警惕。
XSS攻击 CSRF攻击 文件上传漏洞 漏洞挖掘与利用 网络安全测试 Web安全
0x8 CVE-2025-33073!Microsoft SMB 客户端特权提升漏洞 漏洞复现
弱口令安全实验室 2025-06-18 15:07:18
本文详细分析了CVE-2025-33073漏洞,这是一个影响Windows系统的高危NTLM反射漏洞新变种。该漏洞允许攻击者在未启用SMB签名的目标机器上以SYSTEM权限执行任意命令,绕过了微软针对NTLM反射攻击的多项防护措施。文章首先介绍了NTLM反射攻击的原理,包括攻击者如何通过截获并中继NTLM认证流程来欺骗主机接受自己的认证凭据。接着,文章详细解释了CVE-2025-33073漏洞的实现方式,包括攻击者如何通过特殊DNS记录触发本地认证,以及如何利用权限映射异常和Kerberos反射路径来提升权限。文章还提供了漏洞复现的步骤和模拟环境拓扑,以及排查和修复漏洞的方法,包括启用网络协议签名和安装最新的微软补丁。
Windows 漏洞 SMB 漏洞 NTLM 反射攻击 权限提升 安全配置 补丁管理 中间人攻击 漏洞复现
0x9 【Tips】SESSION 0 隔离的远程线程注入
贝雷帽SEC 2025-06-18 14:46:33
本文介绍了Session 0注入技术,这是一种针对Windows系统服务进程的代码注入技术,用于绕过系统安全隔离机制。文章详细解释了Session 0隔离机制,它是Windows Vista后引入的,将系统服务与用户应用分离,服务进程无法直接与用户桌面交互。传统注入方法因线程挂起标志的限制,在Session 0中无法恢复执行。文章揭示了关键突破点,即通过调用未公开的ZwCreateThreadEx函数,并将线程创建标识设置为0,从而绕过挂起问题。接着,文章提供了具体的代码实现,包括获取目标进程PID、执行注入操作、创建远程线程等步骤。最后,文章通过实战案例展示了如何使用dll注入器将shell.dll注入到系统服务进程(Session 0),并讨论了Session 0注入的安全意义和实际应用。
Windows系统安全 代码注入技术 远程线程注入 安全漏洞利用 系统服务进程 安全机制绕过 API逆向工程 安全开发
0xa PHP基础-变量作用域
风铃情报站 2025-06-18 14:40:47
本文详细介绍了PHP中的变量作用域概念,包括全局作用域、局部作用域、静态作用域和超全局变量。全局作用域中的变量在函数外部定义,局部作用域变量在函数内部定义,静态作用域变量在函数调用间保持值,而超全局变量如$_GET、$_POST等在任何作用域下均可访问。文章通过示例代码展示了如何使用global关键字、$GLOBALS数组、static关键字以及超全局变量,并解释了unset和isset函数的作用。此外,文章还简要介绍了Cookie和Session两种会话机制的区别及其在PHP中的应用。通过理解这些概念,有助于编写结构清晰、逻辑严谨的PHP程序。
编程语言安全 PHP安全 变量管理 编码实践 会话管理
0xb 关于BlackMoon变种HTTPBot僵尸网络的风险提示
国家互联网应急中心CNCERT 2025-06-18 14:10:15
僵尸网络 DDoS攻击 恶意软件 Windows安全 钓鱼攻击 网络威胁情报 IoT安全 网络安全防护
0xc Windows认证安全深度解析:从“单机密码”到“域内通行证”的攻防演义
格格巫和蓝精灵 2025-06-18 12:30:47
本文深入剖析了Windows认证安全的攻防演义,分为三个阶段。首先,介绍了本地认证,重点讲解了SAM数据库的作用、本地认证的弱点以及相应的攻击手法,如离线攻击、内存凭据窃取和哈希传递。其次,探讨了网络认证的攻防,包括NTLM挑战/应答机制、NTLM中继攻击、Kerberos认证流程及其攻击方式。最后,展望了未来认证技术的发展,如Windows Hello和无密码时代,以及如何通过加固认证体系、实施分层管理模型和持续监控来构建安全、有弹性的身份认证体系。
Windows 认证安全 本地认证 网络认证 认证攻击 安全加固 安全策略 Kerberos NTLM 密码学 纵深防御
0xd 潜伏回调:APC注入在红队演练中的多样化实现
仇辉攻防 2025-06-18 12:02:00
本文详细介绍了APC(Asynchronous Procedure Call)注入技术,这是一种利用Windows异步回调机制在目标线程的APC队列中注入任意代码的技术。文章首先解释了APC注入的基本原理,包括线程的APC队列和触发APC的关键条件。接着,讨论了APC注入在免杀中的价值,如规避传统行为特征检测和绕过用户态的钩子/监控。文章将APC注入分为四种形式:自身线程APC注入、目标合法线程APC注入(朴素和EarlyBird)、自建远程线程APC注入。每种形式都详细描述了注入流程、操作步骤和相关代码示例。最后,文章总结了APC注入在安全测试和红队演练中的实用价值,强调了根据不同的目标环境和防御机制灵活制定注入策略的重要性。
APC注入 Windows安全 免杀技术 进程注入 线程回调 红队演练 CobaltStrike 动态分析 逆向工程
0xe pip下载提示超时,有些python组件无法下载怎么办?
像梦又似花 2025-06-18 11:52:51
本文针对pip下载提示超时的问题进行了详细分析,并提出了解决方案。文章首先介绍了由于默认源地址无法访问或版本匹配问题导致的下载失败情况,并推荐了三种解决方法:通过命令行修改全局配置、通过文件修改配置以及临时使用镜像源。此外,文章还提供了国内常用镜像源的地址,并针对SSL证书验证失败的问题给出了解决方案,包括添加--trusted-host参数。最后,文章说明了如何快速恢复到官方PyPI源,以及如何清除配置文件中的相关设置。
网络安全配置 安全漏洞防范 软件使用安全 SSL证书安全 镜像源选择
0xf 众测攻防技术深度剖析:突破WAF、框架漏洞利用与新型攻击面
Rot5pider安全团队 2025-06-18 11:41:47
众测攻防技术深度剖析:突破WAF、框架漏洞利用与新型攻击面前言:安全趋势演进与挑战当前安全领域已形成三大阵营:
0x10 【钓鱼专题】警惕!新型!“本地HTML”类钓鱼攻击!
网际思安 2025-06-18 10:01:17
本文将以近期捕获的一封伪装成“51 发票平台\x26quot;发送的最新型的钓鱼邮件为例 ,深度剖析“本地HTML类”钓鱼邮件的攻击手法与技术细节。
0x11 Windbg TTD 还原 .NET JIT 保护壳探索
冲鸭安全 2025-06-18 10:00:28
0x12 sql注入绕过雷池WAF测试
起凡安全 2025-06-18 10:00:19
sql注入绕过雷池WAF测试
0x13 玖天网络侦查工具箱
网络侦查研究院 2025-06-18 09:59:47
玖天网络侦查工具箱是一款面向安卓平台的网络安全工具合集,具有局域网设备扫描、端口扫描、服务识别、漏洞检测、Payload 构造与 APK 生成等功能。文章强调,该工具箱应在合法合规的框架内使用,并遵循免责声明。免责声明提醒使用者不得利用工具从事非法测试,所有后果由使用者承担。工具箱支持多种扫描方式,包括 ARP、Ping、SNMP 和 UPnP,以及端口扫描和 Banner 抓取。此外,内置的漏洞检测工具和插件式扩展开发功能提升了其渗透测试的实用性。文章还提到,使用时应遵守合法授权原则,并在虚拟机环境中进行安全性自测,以保障网络安全。
网络安全工具 安卓平台工具 网络扫描工具 漏洞检测工具 渗透测试 虚拟机安全 法律合规
0x14 BE-BerylEnigma【集常用的加密与编码功能的渗透测试工具包】
白帽学子 2025-06-18 08:11:39
本文介绍了BE-BerylEnigma,一个集成了多种加密和编码功能的开源渗透测试工具包。该工具包在红蓝对抗中特别有用,因为它可以帮助红队轻松处理身份认证、加密数据以及转换编码格式等任务。BE-BerylEnigma支持JWT的生成和验证,以及多种现代和古典加密方法,如对称加密、哈希算法、ROT13、栅栏密码和凯撒密码等。此外,它还提供了丰富的编码方式,包括URL编码、ASCII编码和Base编码系列。文章还简要讨论了网络安全中的关键技术点,如网络边界防御、加密与身份认证、网络分段与虚拟化安全、主动防御与威胁狩猎,以及零信任与AI驱动防御等,并强调了安全研究和合法使用的重要性。
加密技术 编码解码 身份认证 渗透测试 工具集 开源软件 网络安全工具
0x15 SSL VPN配置Web接入方式案例
铁军哥 2025-06-18 07:43:19
Web接入方式是指用户使用浏览器,通过HTTPS协议访问SSL VPN网关提供的Web资源。用户登录后,Web页面上会显示用户可访问的资源列表,用户可以选择需要访问的资源直接访问。
0x16 JumpServer 堡垒机跨站请求被拒
生有可恋 2025-06-18 07:04:45
本文主要讨论了在网络安全领域,特别是在使用JumpServer堡垒机时遇到的跨站请求被拒的问题。文章指出,由于堡垒机经过二次端口转发后映射到公网,导致访问时出现错误。作者咨询了厂家,得知需要配置跨站domain来解决。文章强调了不推荐将开源应用直接暴露在公网,因为它们可能存在漏洞,并且不经常升级软件会使应用成为攻击目标。作者分享了通过零信任或身份认证系统检验身份,然后再允许访问的方法,并提供了一个简单的实现方案。此外,文章还提到了使用“应用网关”集中攻击以增强安全性,并推荐了更高级别的防攻击方案,如sangfor的“零信任”系统。最后,文章讨论了如何创建一个可控的攻击目标来保护脆弱的应用。
Web应用安全 堡垒机安全 端口转发安全 跨站请求伪造(CSRF) 零信任安全模型 网络安全配置 漏洞防御 安全日志分析
0x17 云环境下docker api未授权利用
信安路漫漫 2025-06-18 07:01:08
漏洞简介docker remote API未授权访问漏洞,此API主要目的是取代命令执行页面,开放2375监听
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/6/18】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论