2024-11-19 微信公众号精选安全技术文章总览
洞见网安 2024-11-19
0x00实验室 2024-11-19 22:00:52
本文是关于VulnHub靶机Kioptrix-Level 1.1的渗透测试笔记,作者为OSCP备考者。文章详细记录了渗透测试的过程,包括主机发现、端口探测、目录扫描、指纹信息收集、检测注入点、获取用户名和密码、反弹shell、查看系统版本、查找漏洞、下载并编译EXP、最终获取ROOT权限。文章中还提供了相关的参考链接和命令,供读者学习和实践。
主机发现
端口扫描
目录扫描
SQL注入检测
命令执行
反弹shell
系统信息收集
漏洞利用
权限提升
VulnHub靶机
利刃信安 2024-11-19 18:23:32
【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Win)
利刃信安 2024-11-19 18:23:32
【等保测评】网络安全等级保护测评 安全计算环境之操作系统(Linux)
白帽攻防 2024-11-19 17:52:20
本文详细介绍了D-Link NAS设备上的远程命令执行漏洞(CVE-2024-3273)。漏洞存在于硬编码帐户和命令注入问题中,攻击者可通过HTTP GET请求,利用Base64编码的命令在设备上执行任意命令。受影响的版本包括DNS-320L、DNS-325、DNS-327L和DNS-340L。文章提供了漏洞复现的详细步骤,包括构造特定的HTTP请求。同时,作者强调本文仅供学习使用,并提醒读者不要进行非法测试。最后,给出了修复建议,包括关闭互联网暴露面和及时更新补丁。
青春计协 2024-11-19 16:51:35
邮件伪造钓鱼
solar专业应急响应团队 2024-11-19 16:42:43
Nick安全 2024-11-19 15:45:06
文件任意文件读取漏洞。
长风安全 2024-11-19 15:28:52
本文详细介绍了在小程序自动化加解密过程中,如何使用Clash和mitmdump替代传统的proxifier+burpsuite方法。文章首先指出传统方法在自动化加解密中遇到的问题,并推荐使用Clash作为代理工具,通过创建配置文件来实现对小程序数据包的抓取。接着,作者展示了如何使用mitmdump进行数据处理,通过编写脚本实现对burp抓取的明文数据包的自动加密和解密。文章还讨论了数据流走向逻辑,并提供了mitmdump脚本示例,说明了如何在实际操作中实现明文改包和自动加解密。最后,作者提出自动加解密适用于多套相同加解密逻辑的场景,而对于不需要复用的场景,直接调试断点可能更为高效。
代理工具
抓包分析
自动化加解密
数据处理
脚本编写
网络安全配置
HW专项行动小组 2024-11-19 15:14:27
白帽子左一 2024-11-19 12:01:38
本文深入探讨了一种账户接管(ATO)漏洞,作者通过密码重置投毒攻击,成功绕过Cloudflare保护机制,实现了对用户账户的未授权访问。攻击过程中,作者发现目标网站的密码重置链接与登录域名不同,利用Origin头的漏洞,修改重置链接指向自己的Webhook网站,从而获取了重置令牌。通过点击重置链接,作者被重定向至自己的Webhook网站,并获得了重置密码的权限,最终实现了账户接管。文章强调了技术研究的合法性和安全性,并邀请网络安全爱好者共同学习进步。
账户接管
密码重置投毒
Cloudflare绕过
主机头注入
Origin头修改
跨域资源共享
漏洞赏金计划
安全研究
掌控安全EDU 2024-11-19 12:00:19
干货教学 | JDBC反序列化原理和调用链细节分析
再说安全 2024-11-19 11:50:46
“善守者藏于九地之下,善攻者动于九天之上”,密码学,正是信息安全的九地基石。
埋藏酱油瓶 2024-11-19 11:49:47
WordPress插件Really Simple Security在9.0.0至9.1.1.1版本中存在认证绕过漏洞(CVE-2024-10924)。该漏洞源于双因素REST API中的“check_login_and_get_user”函数对用户检查的错误处理不当。当启用双重身份验证时,未经身份验证的攻击者可以登录任何现有用户账户,包括管理员。环境设置包括安装WordPress和激活存在漏洞的插件,并启用双重身份验证。利用漏洞的步骤涉及发送特定的POST请求,其中包含目标用户的ID和任意nonce值。成功利用后,攻击者可以设置会话cookie以获得访问权限。建议用户更新至9.1.2版本以上以修复此漏洞。
身份验证绕过
WordPress插件漏洞
REST API安全
双因素认证
CVE-2024-10924
漏洞复现
安全修复建议
风奕安全 2024-11-19 10:26:49