2024-11-21 微信公众号精选安全技术文章总览
洞见网安 2024-11-21
亿人安全 2024-11-21 20:58:50
羽泪云小栈 2024-11-21 20:00:27
HTB_BlockBlock+fetch_xss+json-rpc信息泄露+sudo提权
Jie安全 2024-11-21 18:03:04
任意用户密码重置实战总结
云科安信Antira 2024-11-21 17:59:40
本文介绍了Web应用中表单面临的常见安全威胁,包括暴力破解、SQL注入、XSS和CSRF等,并提出了表单动态加固技术作为有效的防御措施。表单动态加固通过加密技术动态生成和加密参数名与值,增加攻击难度,有效防止数据泄露和篡改。文章具体讨论了如何利用动态加密技术来防范暴力破解和SQL注入攻击,举例说明了登录表单和商品搜索表单的动态加密加固方法。此外,还简要介绍了云科安信全域应用风险防护系统,该系统集成了多种安全防护能力,特别强调了其表单动态加固功能模块的作用,旨在提升网页表单的安全性,保护用户免受恶意攻击。
创宇安全智脑 2024-11-21 17:18:30
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
再说安全 2024-11-21 16:57:17
2024年11月20日,Qualys威胁研究单位披露了Ubuntu Server核心组件NeedRestart中存在的五个严重漏洞,自2014年以来一直存在,可能让非特权用户获得root访问权限。NeedRestart用于判断系统或服务在软件更新后是否需要重启,以保持系统稳定性和安全性。漏洞源于NeedRestart与Python和Ruby等解释器交互时的问题,攻击者可通过操纵环境变量或利用竞争条件注入恶意代码。具体包括利用控制的环境变量执行任意代码、利用Python解释器的竞争条件、以及向Perl模块传递攻击者控制的输入导致执行任意shell命令。这些漏洞可能导致系统完全受损,Qualys已开发有效利用方法,强调了及时修补的重要性。Ubuntu用户应立即将needrestart更新至3.8版本,或通过修改配置文件禁用受影响的解释器启发式功能,以降低风险。
天欣安全实验室 2024-11-21 16:08:57
本文介绍了由小天开发的一款名为FastSee的存活探测工具,该工具专注于提升存活探测的速度与准确性。FastSee采用了异步协程技术,优化了文件加载与结果生成的过程,实现了资源消耗小、探测速度快的效果。其特色功能包括异步协程批量截屏探测、极低的误报率、URL自动去重及双协议探测、自定义探测请求方法和支持配置文件中定义探测请求并发数等。此外,FastSee还提供了自动保存结果文件的功能,支持多种格式如txt、excel和html报告,方便用户管理和分析探测结果。工具还具备自动重试、后缀类型排除、协议替换探测、自定义请求参数传递等功能。作者小天还提供了一个Python安全开发课程,旨在帮助学习者掌握安全工具开发、JS逆向渗透、爬虫等技能,适用于就业、SRC、CTF竞赛等多个领域。
存活探测工具
异步协程
网络请求优化
资源消耗优化
结果自动化处理
截屏探测
安全工具开发
协议探测
参数化请求
更新机制
DNS自定义
错误处理
掌控安全EDU 2024-11-21 14:00:27
文章详细介绍了一次恶意样本分析的过程。样本是一个典型的压缩包钓鱼木马,通过快捷方式迷惑受害者,引导其点击并执行恶意代码,最终通过反射加载执行cs马。解压后发现docx文件为2KB,但压缩包为29MB,实际包含两个文件,docx文件为快捷方式。快捷方式指向ftp.exe程序,执行init\lib\libcurl.dat文件,该文件为文本文件,记录了ftp.exe需执行的指令。分析发现,恶意程序通过调用Java进程执行init\lib目录下jar包中的startup函数,该函数会调用system.WriteStart函数设置自启动,在C:\ProgramData\目录下创建随机文件夹,将恶意程序拷贝到该目录下,并创建快捷方式放入自启动目录。login函数使用反射加载sign中的字节码文件,最终调用startup函数,通过异或解密出最终的shellcode,使用“sun.tools.attach.WindowsVirtualMachine”中的“enqueue”执行shellcode。该shellcode为cobalt strike生成的木马。
恶意软件分析
社会工程学
反射加载
自启动设置
Shellcode分析
Cobalt Strike
0x00实验室 2024-11-21 12:10:17
本文是作者在备考OSCP时的第4篇笔记,记录了对VulnHub上的Kioptrix: Level 1.3(#4)靶机的渗透测试过程。首先进行了主机和端口探测,发现靶机开放了22、80、139、445端口。通过访问80端口,作者发现了一个输入框,并通过输入特定内容触发错误,推断出后端使用的是MySQL数据库。随后,作者进行了目录扫描,找到了疑似账号密码的数据,并利用SQL注入漏洞登录。登录后,作者发现权限有限,于是通过翻阅配置文件找到了MySQL的账号密码,并成功登录MySQL。最后,作者利用MySQL的提权漏洞,通过创建和导入自定义函数,执行系统命令将当前用户添加到管理员组,完成提权。
渗透测试
信息收集
Web安全
SQL注入
SSH登录
权限提升
MySQL提权
进击安全 2024-11-21 10:21:34
HACK之道 2024-11-21 10:02:05
本文介绍了绕过CDN查找网站真实IP地址的20种方法,首先阐述了CDN的基本概念及其作用,如提高访问速度、减轻服务器负载、提高安全性、加速大文件传输、改善网络稳定性及节省成本。接着,文中提供了验证网站是否使用CDN的方法,包括多地ping服务和nslookup命令。随后,重点描述了绕过CDN查找真实IP的技术手段,如查询历史DNS记录、子域名查询、网络空间引擎搜索、SSL证书分析、HTTP标头检查、网站源代码审查、国外主机解析、遗留文件分析、漏洞探针利用、邮件订阅源码查看、全网扫描、解码F5 LTM负载均衡器、利用MX记录、favicon.ico文件分析、配置错误检查、协议差异利用、网站功能利用、搜索引擎查询、子域名挖掘机使用以及IP库查询等。这些方法对于网络安全研究和渗透测试具有重要价值。
渗透测试
CDN安全
网络安全研究
基础设施安全