专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
环球物理  ·  【物理笔记】学霸笔记力学篇全部汇总 ·  20 小时前  
中科院物理所  ·  太空航行不再需要燃料? ·  昨天  
中科院物理所  ·  出生日期覆盖1-9所有数字的概率很小吗?莫非 ... ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安简报【2024/4/24】

洞见网安  · 公众号  ·  · 2024-04-25 08:00

正文

2024-04-24 微信公众号精选安全技术文章总览

洞见网安 2024-04-24


0x1 一种利用合法工具渗透的新型方法

二进制空间安全 2024-04-24 15:07:00

黑客在执行各种攻击步骤时倾向于优先选择合法工具,因为这些工具能帮助他们规避检测系统,同时将恶意软件开发成本降至最低。网络扫描、捕获进程内存转储、数据外泄、远程运行文件,甚至加密驱动器——所有这些都可以通过可信软件完成。


0x2 hacker101--01

Crush Sec 2024-04-24 12:14:26


0x3 第91篇:shiro反序列化漏洞绕waf防护的方法总结(上篇)

希潭实验室 2024-04-24 12:03:44


0x4 高级黑客技术-5. 反向Shell/Shell

黑客驰 2024-04-24 12:02:27

本文是一份关于建立反向Shell的详细指南,介绍了多种方法来实现这一目标,包括使用加密和明文方式,以适应不同的场景和需求。文中首先提到了使用gs-netcat创建加密的反向Shell,它支持NAT穿透和文件传输。接着,文章介绍了使用Bash和cURL建立反向Shell的基本方法,以及如何通过OpenSSL和remote.moe创建加密通道。对于不支持特定命令或缺少Bash的系统,可使用Python、PHP、Perl或netcat。此外,文中还探讨了将反向Shell升级为PTY Shell和完全交互式Shell的技术,以支持更复杂的命令执行。socat作为一个高级工具,能够提供完全交互式的反向Shell体验。文章强调了在进行渗透测试和安全评估时,使用这些技术的重要性,并提醒操作者确保拥有明确的授权,避免非法行为。


0x5 记一次参数走私导致的权限绕过

亿人安全 2024-04-24 11:33:34

文章讨论了在Java Web应用中,由于请求参数解析方式的差异,可能导致的安全风险,特别是参数走私和权限绕过的问题。文章首先解释了HTTP协议的无状态性质,以及在接口业务请求中,如果关键参数未与用户身份凭证绑定,可能引发的平行越权问题。为了解决这个问题,通常采用拦截器统一处理资源ID鉴权的方法。然而,文章通过实际代码审计案例,揭示了当拦截器使用Fastjson解析JSON请求body,而Controller使用Jackson时,由于两者解析JSON的机制不同,可能存在绕过鉴权的漏洞。Fastjson在处理具有重复键的JSON对象时,会保留最后一个出现的键值对,而Jackson则获取到最后一个。此外,文章还讨论了Spring Boot中@RequestMapping的灵活性问题,以及如何利用这一点进行权限绕过。最后,文章建议使用Spring的AOP进行鉴权,因为它可以直接定位到Service层方法,避免由于解析差异带来的安全风险。


0x6 【BlackHat 2024】SystemUI As EvilPiP: 针对现代移动设备的劫持攻击

破壳平台 2024-04-24 11:30:09

奇安信天工实验室安全研究员程为民在BlackHat ASIA 2024上发表了关于现代移动设备上的新型攻击面和劫持攻击的议题。演讲中,程为民披露了SystemUI中隐藏六年之久的安全问题和SystemServer中的设计缺陷,这些问题可以被用来绕过Google自2014年以来实施的所有安全策略。研究指出,尽管Google通过限制策略提高了攻击成本,但攻击者仍可能通过诱导用户开启特权来实现攻击。文章详细介绍了传统的UI劫持攻击链条和Google的安全策略,如SELinux策略、LMKD机制和BAL限制。然而,通过分析PiP模式和相关的系统特性,研究者发现可以绕过BAL限制,实现无需权限的UI劫持攻击。此外,文章还探讨了如何利用后台服务和ApplicationInfo组件的侧信道漏洞来泄露第三方应用的运行状态。最后,研究提出了一种方法,通过滥用AccountManager组件在无用户感知的情况下提升进程优先级,以此来绕过系统的内存优化手段,实现恶意软件的持久化运行。


0x7 APP逆向系列(四)

呼啦啦安全 2024-04-24 11:06:43

本文介绍了APP逆向工程的一些基础知识和技术,包括攻击手段、防御手段以及classloader加载过程。通过学习classloader的加载过程,可以了解到APP的启动过程,并深入了解加壳的特征和加固过程。文章提到了一代壳、二代壳、三代壳的特征和区别,并推荐了相关阅读文章。此外,还涉及到了加固技术的识别和特征,以及使用fart脱壳的过程。最后,作者提到了关于activity越权和drozer工具的相关内容,鼓励读者进行进一步探索。


0x8 浅谈API漏洞挖掘

山石网科安全技术研究院 2024-04-24 10:32:27

API安全指的是通过实践和措施保护应用程序接口(API)免受未授权访问、数据泄露和网络威胁。随着企业上云和数字化转型,API数量增多,安全问题也随之增加。文章从攻击者视角介绍API漏洞挖掘,强调了API安全的重要性,并提到OWASP在2019年和2023年发布的API安全风险列表,突出了API权限管理、资产管理等安全问题。文章还介绍了API安全测试的方法,包括识别API接口文档泄露、使用OSINT技术收集API请求路径、测试API认证与授权、请求头和响应包的修改等。此外,分享了一些有趣的案例,如Springboot Actuator未授权访问和API请求响应中泄露token信息的问题。最后,文章建议开发人员铭记任何前端用户的输入都不可信,并提供了API安全测试的思维导图和参考资源。


0x9 0424更新漏洞POC/EXP

TKing的安全圈 2024-04-24 10:25:25

文章主要分析了几个网络安全漏洞,包括泛微e-office系统的未授权访问漏洞、锐捷校园网自助服务系统的SQL注入漏洞、网动统一通信平台ActiveUC的任意文件下载漏洞、用友移动系统的任意文件上传漏洞以及天维尔消防智能指挥平台的API接口页面SQL注入漏洞。这些漏洞允许攻击者执行未授权操作,如文件上传、数据查询、下载数据、写入webshell、执行系统命令以及绕过登录限制等。文章还提到了0day卡号极团管理系统的SQL注入漏洞,该漏洞允许攻击者绕过安全机制,执行未授权的数据库命令,访问或修改敏感数据。文章最后提醒读者,技术文章和工具仅供合法的安全检测和维护使用,不得用于非法入侵攻击,公众号不对非法使用造成的损失负责。


0xa (CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞(附edusrc邀请码)

SheYin 2024-04-24 08:31:35

本文介绍了(CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞,该漏洞影响特定 PAN-OS 版本和不同功能配置的 Palo Alto Networks PAN-OS 软件的 GlobalProtect 功能,可能导致未经身份验证的攻击者在防火墙上以根权限执行任意代码。文章提供了影响平台的版本信息,并指出 Cloud NGFW、Panorama 设备和 Prisma Access 不受此漏洞影响。漏洞的复现过程通过构造 payload 并发送数据包实现,最后提供了修复建议并附上厂商更新产品链接。参考链接为 CVE-2024-3400 的 NVD 页面。


0xb 深入了解DHCP

技术修道场 2024-04-24 07:37:48







请到「今天看啥」查看全文