专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
高分子科技  ·  封伟教授团队 Adv. ... ·  15 小时前  
高分子科学前沿  ·  中国科学院理化技术研究所王树涛/孟靖昕团队《 ... ·  18 小时前  
高分子科学前沿  ·  中国青年学者一作兼通讯!3D打印,最新Sci ... ·  2 天前  
高分子科技  ·  中科院纳米能源所张弛研究员团队 ACS ... ·  4 天前  
高分子科技  ·  华南师范大学胡小文 ... ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/9/24】

洞见网安  · 公众号  ·  · 2024-09-25 09:10

正文

2024-09-24 微信公众号精选安全技术文章总览

洞见网安 2024-09-24


0x1 vulhub漏洞复现之 airflow篇

无夜安全 2024-09-24 18:06:44

本文详细介绍了Apache Airflow三个安全漏洞的复现过程。首先是CVE-2020-11978,通过示例DAG中的命令注入漏洞,未授权用户可在Worker中执行任意命令。复现步骤包括启动环境、访问管理端、修改DAG状态并触发执行,最终在容器中验证命令执行。其次是CVE-2020-11981,攻击者控制Celery消息中间件后,可在Worker进程中执行任意命令。复现过程涉及利用Redis未授权访问和执行特定脚本。最后是CVE-2020-17526,攻击者可通过默认密钥绕过认证,伪造任意用户。复现步骤包括获取签名Cookie、爆破密钥并伪造session,最终实现未授权登录。

命令注入 消息中间件安全 认证绕过 容器化环境 内存需求


0x2 拦截 Chrome DevTools Protocol 实现忽略与自定义 debugger

吾爱破解论坛 2024-09-24 14:28:37


0x3 【JAVA安全】CC6反序列化利用

智佳网络安全 2024-09-24 12:35:22

【JAVA安全】CC6反序列化漏洞利用原理及过程


0x4 记某地级市护网的攻防演练行动

掌控安全EDU 2024-09-24 12:04:20

记某地级市护网的攻防演练行动


0x5 玄机应急响应哥斯拉4.0-流量分析-WriteUp By 小乐

EDI安全 2024-09-24 11:30:14

该文章是一篇关于网络安全应急响应的案例分析,主要围绕黑客入侵行为展开。通过流量分析,发现黑客使用IP 192.168.31.190对目标服务器192.168.31.168进行了扫描,并利用了CVE-2017-12615漏洞(Tomcat PUT协议上传漏洞)上传了名为hello.jsp的木马文件。木马连接密码为7f0e6f,加密密钥为xc,对应的解密密码为1710acba6220f62b。黑客首先执行的命令是'uname -r'以获取内核版本,并确认当前shell权限为root。接着,黑客查询了Linux发行版信息,得知系统为Debian GNU/Linux 10 (buster),并尝试查询PAM模块版本。此外,黑客留下了一个后门,其反连IP和端口为192.168.31.143:1313,后门位于pam_unix.so文件中,设置的密码为XJ@123。最后,黑客将登录成功的用户信息发送至恶意DNS日志服务器c0ee2ad2d8.ipv6.xxx.eu.org。

CTF比赛 SSH入侵 流量分析 漏洞利用 WebShell 后门 Linux系统安全 密码破解 DNS日志


0x6 1100万台设备感染了托管在Google Play上的僵尸网络恶意软件

黑客联盟l 2024-09-24 10:59:20

Google Play上发现了两个新的应用程序,被名为'Necro'的僵尸网络恶意软件感染,这两个应用下载量达到1100万次。这种恶意软件通过恶意软件开发工具包(SDK)潜入应用程序,表面上用于广告功能,实则与恶意服务器通信,上传用户数据并下载恶意代码。'Necro'使用隐写术等技术混淆代码,获取系统权限,并通过命令与控制服务器接收指令。它还能绕过Android的安全限制,以系统权限运行代码,修改URL添加付费订阅确认代码,下载并执行攻击者控制的代码。受影响的应用包括Wuta Camera和Max Browser,以及一些在其他应用市场上的修改版应用。用户应检查设备是否存在文章末尾列出的妥协指标。

恶意软件 僵尸网络 SDK恶意利用 隐写术 系统权限提升 反射攻击 信息泄露 Google Play安全漏洞


0x7 格式化字符串漏洞

Cyb3rES3c 2024-09-24 10:10:14

本文详细介绍了格式化字符串漏洞的原理和利用方法。文章首先解释了格式化的概念,然后指出格式化字符串漏洞的成因是程序使用了用户可控的格式化字符串作为参数。以printf函数为例,阐述了格式化字符串漏洞的具体表现,即当附加参数与转义说明符不匹配时,可能会输出内存中的任意值。文章通过正确和错误的代码示例,展示了格式化字符串漏洞的实际影响。最后,通过一个实例分析,详细介绍了如何利用格式化字符串漏洞覆盖内存中的随机数,从而实现控制程序执行流程的目的。

格式化字符串漏洞 二进制安全 漏洞利用 安全编程 C语言


0x8 Linux下ELF二进制文件的保护机制

Cyb3rES3c 2024-09-24 10:10:14

本文介绍了Linux下ELF二进制文件的几种保护机制。首先,RELRO技术通过设置符号重定向表格为只读或在程序启动时解析动态符号,减少对GOT表的攻击。其次,Canary机制通过在函数执行时插入cookie信息,验证其合法性,以防止栈溢出攻击。NX技术将数据内存页标识为不可执行,阻止在数据页上执行恶意指令。最后,PIE技术通过改变程序加载的基地址,生成地址无关的可执行程序,提高安全性,但不利于本地调试。这些机制共同提高了Linux系统下二进制文件的安全性,但同时也带来了一定的使用限制。

ELF二进制文件保护机制 RELRO Canary NX PIE


0x9 【漏洞复现】万户OA-ezOFFICE fileUpload.controller 任意文件上传漏洞

凝聚力安全团队 2024-09-24 08:30:27

摘要应概括全文主要内容,用语简洁、准确、客观,不加解释、评价,字数应控制在300字之内。自然科学类按目的(即要解决的问题)、方法(介绍研究途径、采用的手段、模型、试验)、结果、结论(是从论文中摘录出来的,论文中没有出现的结果、结论不可写入摘要)。

漏洞复现 SQL注入 任意文件上传 Web安全 网络安全意识







请到「今天看啥」查看全文