专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/8/5】

洞见网安  · 公众号  ·  · 2024-08-06 08:50

正文

2024-08-05 微信公众号精选安全技术文章总览

洞见网安 2024-08-05


0x1 漏洞复现 | 泛微云桥 e-Bridge 最新任意文件上传漏洞

甜甜圈安全 2024-08-05 17:11:16

本文是关于泛微云桥e-Bridge OA系统最新发现的任意文件上传漏洞的复现分析。作者首先通过搜索语句定位了目标应用,然后分析了漏洞产生的具体位置,包括生成上传路径和文件大小限制等。文章指出,漏洞存在于上传后文件的位置,存在一部分随机的安全检查,但可以通过多文件上传的方式绕过这些安全检查。作者还提到,在上传文件前,可以成功上传webshell,但连接过程需要一些技巧,具体细节并未在文中详述。文章最后提醒读者,所提供的技术、思路和工具仅供安全学习交流使用,不得用于非法目的,且作者和公众号不承担因不当使用技术导致的任何后果。

文件上传漏洞 漏洞复现 WebShell 安全补丁 安全提醒


0x2 HVV防守-天蝎通信流量揭秘

安全光圈 2024-08-05 17:08:14

天蝎webshell通信流量分析揭秘,献给应急的兄弟们


0x3 安全运营 | 记一次公网攻击Payload分析

篝火信安 2024-08-05 15:35:44

本文分析了公网捕获的一个针对ThinkPHP 5.0.x版本的远程命令执行漏洞的攻击Payload。攻击者通过构造特定的URI请求,尝试在服务器上创建一个新的PHP文件,并写入恶意代码以形成Webshell。恶意代码利用file_put_contents函数和create_function函数,通过POST请求执行任意PHP代码。攻击Payload首先判断请求方法,若是POST则执行eval代码,否则输出'WhySoSerious'。该攻击尝试在服务器上创建具有执行任意代码能力的Webshell,对网络安全构成威胁。

远程代码执行 Webshell 信息泄露 漏洞利用 PHP安全


0x4 信呼OA系统index接口处nickname参数存在SQL注入漏洞【漏洞复现|附nuclei-POC】

脚本小子 2024-08-05 15:35:14

免责声明:本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。

SQL注入 漏洞复现 网络安全漏洞 技术学习 风险提示


0x5 Pixel7/8 Pro 安卓 14 内核漏洞利用

骨哥说事 2024-08-05 13:56:11

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法


0x6 [漏洞分析]LiveBos文件上传漏洞复现及绕过分析

良月安全 2024-08-05 12:37:00

本文介绍了LiveBos平台上的一个文件上传漏洞及其绕过方法。该漏洞利用了特定的URL格式(例如;.js.jsp)绕过了系统的权限检查机制。通过对HTTP请求的构造,攻击者可以上传恶意文件,并通过访问特定路径来触发这些文件,即使未登录也可以实现。漏洞复现过程使用了一个PoC(Proof of Concept)示例,展示了如何通过构造特定的HTTP POST请求来上传一个名为1.jsp的文件,并通过访问/1.jsp;.js.jsp来触发它。绕过分析部分深入探讨了系统如何处理这类请求,发现web.xml配置文件中的LogonFilter起到了关键作用。此过滤器允许以.js.jsp或.css.jsp结尾的URL绕过登录验证,从而使得攻击者能够上传并执行恶意代码。此外,文章还提到了可以通过覆盖特定静态文件的方法来避免权限绕过的问题。

文件上传漏洞 权限绕过 Web应用安全 源代码分析 漏洞复现


0x7 【工具免杀】SharpWeb -Google篇

TeamSecret安全团队 2024-08-05 12:05:04

点击上方蓝字关注我们 建议大家把公众号“TeamSecret安全团队”设为星标,否则可能就看不到啦!

网络安全 浏览器数据导出 免杀技术 内网渗透 网络安全教育 技术交流


0x8 漏洞挖掘 | 记一次某中学系统越权漏洞

掌控安全EDU 2024-08-05 12:00:57

本文为网络安全技术讨论,记录了一次针对某中学系统的漏洞挖掘过程。首先,作者通过收集站点资产和利用弱口令成功登录站点。接着,在个人信息模块中发现水平越权漏洞,通过分析接口数据包,发现id参数的规律,利用公告通知栏获取发布人的userid,成功越权访问个人信息。然后,作者利用搜集到的教师账号,通过弱口令登录学生账号,尝试垂直越权。通过替换cookie和JWT,发现系统主要通过JWT进行鉴权,最终成功访问学生管理后台,获取班级学生信息,证实垂直越权的存在。文章强调所有渗透测试需获得授权,提醒读者遵守法律法规,不得用于非法途径。

漏洞挖掘 弱口令 水平越权 垂直越权 信息泄露 接口鉴权 网络安全测试


0x9 某黑产最新免杀攻击样本详细分析

安全分析与研究 2024-08-05 11:47:57

本文详细分析了一个最新免杀攻击样本,该样本首次上传于2024年7月12日,仅被一家安全软件报毒。样本采用白加黑的方式加载恶意DLL,恶意DLL在VirusTotal上的识别率非常低,其导出函数大多通过MessageBoxA进行重构。样本进一步通过读取、解密内目录下的TXT文件中的加密数据,解压缩后的数据使用UPX加壳,编译时间为2024年6月5日。解壳后,样本执行相关代码,创建互斥变量进行反调试,获取系统信息以反虚拟机检测,并根据管理员权限执行不同操作。此外,样本还查询注册表键值,启动服务,创建隐藏文件夹和自启动项,与远程服务器通信,执行文件管理、上传下载等操作。文章指出,黑产团伙不断更新攻击样本,采用免杀技术逃避检测,对抗手法持续升级。

免杀技术 恶意软件分析 DLL加载 数据加密解密 反调试技术 反虚拟机技术 C2通信 权限维持 黑产活动


0xa Upload-Lab第6关:如何巧妙绕过利用大小写绕过黑名单验证?

攻城狮成长日记 2024-08-05 10:13:27

本文是关于网络安全学习者如何通过利用大小写绕过黑名单验证的技巧分享。文章首先介绍了up主的背景和分享目的,然后详细分析了Upload-Lab第6关的代码,指出了其中存在的黑名单验证逻辑不完善问题。作者发现,由于服务器在检测文件扩展名时没有使用strtolower()函数,导致可以通过改变文件扩展名的大小写来绕过限制,例如将.php改为.Php。文章接着提供了具体的绕过步骤,包括创建webshell文件、上传文件以及验证上传结果。最后,作者总结了通过这一技巧可以成功绕过服务器的文件上传限制,并强调了在实际开发中安全验证细节的重要性。文章还推荐了其他几篇关于文件上传漏洞的技巧文章,供读者进一步学习和探索。

文件上传漏洞 大小写绕过 黑名单验证 安全验证缺陷 PHP代码执行 Web安全


0xb 【首发】内网横向GUI图形化工具

小行星安全圈 2024-08-05 09:58:16

本文介绍了一款内网横向操作的GUI图形化工具,旨在简化内网渗透过程,尤其适合初学者。该工具基于Python的impacket包开发,支持sock5代理配置,方便用户在内网中进行横向移动。当前版本v1.0集成了SMBexec、WMIexec、PsExec、ATexec、DCOMexec等模块,实现了一键化操作,并通过靶场实战测试验证了其性能。工具通过图形化界面简化了命令行操作,降低了内网渗透的入门门槛,提高了操作的便捷性和效率。此外,工具还计划集成AI功能,以辅助内网渗透学习。文章还提到了如何配置工具、使用各模块的方法,以及工具的实战应用案例。最后,作者提醒读者,工具仅供技术讨论与学习使用,不得用于非法活动。

内网渗透 GUI工具 网络安全教育 渗透测试 工具共享 安全工具开发 信息安全


0xc Web API 渗透测试指南

Hack All Sec 2024-08-05 09:00:32

API(Application Programming Interface,应用程序编程接口)渗透测试思路


0xd vulnhub之CLAMP的实践

云计算和网络安全技术实践 2024-08-05 08:51:24

本文是关于网络安全学习者对vulnhub平台中CLAMP镜像的实践记录。首先,作者下载并导入CLAMP-Machine-v1.0.1.zip到Workstation中,随后使用netdiscover工具进行网络扫描,确定了靶机IP地址为192.168.88.130。接着,通过nmap工具对靶机进行端口扫描,发现开放了22端口(SSH服务)和80端口(HTTP服务)。作者选择简化攻击过程,直接使用dirb工具对HTTP服务进行目录爆破,成功找到并下载了important.pcapng文件。通过wireshark分析该文件,作者获得了用户名和密码。最后,作者使用SSH登录靶机,并利用sudo权限切换到root账户,完成了对靶机的渗透。







请到「今天看啥」查看全文