专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
厦门日报  ·  福建又要下雪!刚刚预警!厦门今起3天…… ·  18 小时前  
媒哥媒体招聘  ·  特斯拉招聘!(多地) ·  3 天前  
厦门日报  ·  突发讣告!知名专家意外去世! ·  昨天  
厦门日报  ·  纷纷宣布!停货! ·  2 天前  
厦门日报  ·  “比价神器”上线,买药必看! ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/7/15】

洞见网安  · 公众号  ·  · 2024-07-16 08:50

正文

2024-07-15 微信公众号精选安全技术文章总览

洞见网安 2024-07-15


0x1 哥斯拉PHP webshell 全版本免杀,可直接使用!

小行星安全圈 2024-07-15 21:42:47

本文介绍了一款名为哥斯拉的PHP webshell,声称能在多个安全防护软件中实现免杀效果,包括阿里云伏魔、河马检测、360等。文章提供了使用该webshell的方法,包括如何填写URL、密码、密钥,选择有效载荷和加密器,并进行连接测试。作者强调,该技术或代码仅适用于合法场景,如私人学习和测试,严禁用于恶意软件开发、著作权盗窃或非法牟利。文章最后提供了免杀马的下载地址,并附有免责声明,提醒用户不当使用可能引发的法律责任。

webshell 免杀 安全防护软件 交流群 免责声明


0x2 0day预警 | 已复现Github公开nacos rce的exp(小白友好)

Eonian Sharp 2024-07-15 21:01:47

本文介绍了Nacos 0day漏洞的复现过程,该漏洞影响Nacos 2.3.2和2.4.0版本。文章首先声明了分享的安全工具和项目仅供学术交流,并提醒使用者承担相应法律责任。接着,详细说明了使用Docker搭建Nacos环境的方法,包括替换Docker源和配置daemon.json文件。文章还提供了克隆Nacos环境并启动的步骤,强调了耐心等待环境启动的重要性。攻击侧,文章指导读者克隆0day脚本,安装所需库,并执行攻击脚本。最后,文章提出了更新版本、不要公开在外网等防范措施,并提供了交流群以便咨询问题。

漏洞利用 安全工具 安全环境搭建 安全防范


0x3 Linux | UPX变形壳脱壳Tips

TahirSec 2024-07-15 20:30:58

本文主要介绍了Linux平台下UPX变形壳的脱壳技巧。文章首先概述了UPX压缩壳的常见变形手法,包括修改区段名称、特征码、相关字符串以及p_info结构信息,以及添加冗余数据等。接着,详细提供了针对不同变形类型的脱壳Tips,如快速识别变形类型、修复UPX特征码、修复p_info结构信息、删除冗余数据和使用IDA脱壳等。最后,还提到了使用upx-recovery-tool和upxfix等修复工具的方法,为网络安全学习者提供了实用的脱壳指南。

UPX脱壳 恶意软件分析 逆向工程 文件修复 网络安全工具 Linux系统安全


0x4 紧急修复!Nacos 0day POC 及修复方式

SSP安全研究 2024-07-15 20:11:52

免责声明:由于传播、利用本公众号SSP安全研究所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人


0x5 【漏洞预警-已复现】FOGPROJECT 文件名命令注入漏洞(CVE-2024-39914)

安全聚 2024-07-15 20:01:05

安全聚实验室近日监测到 FOGPROJECT 存在严重的命令注入漏洞,编号为 CVE-2024-39914,CVSS 评分高达 9.8。FOGPROJECT 是一个开源的计算机镜像解决方案,提供 PXE 启动、镜像管理、硬件和软件清单管理等功能。该漏洞位于 packages/web/lib/fog/reportmaker.class.php 文件,影响版本低于 1.5.10.3403 的 FOGPROJECT。安全聚实验室已成功复现该漏洞,并建议用户更新至安全版本 1.5.10.3405 或以上。此外,提供了参考链接和技术支持渠道,以便用户获取更多信息和帮助。

命令注入漏洞 CVE-2024-39914 FOGPROJECT 高风险 安全预警 漏洞复现 版本更新


0x6 关于网传的nacos最新0day

fkalis 2024-07-15 20:00:01

文章讨论了针对Nacos的最新0day漏洞,该漏洞在原有未授权访问基础上新增命令执行功能,但利用条件较为苛刻。漏洞涉及两个PoC数据包,一是通过特定HTTP POST请求向服务器远程下载并执行payload,二是调用创建的函数执行命令。利用流程需将相关文件置于公网服务器,修改配置允许外部访问,并运行PoC。漏洞分析指出,利用难度大,需幸运碰撞出tmp并克服无鉴权的removal接口限制,同时存在长时间利用问题。作者PoC包含碰撞上传机制与两次请求策略,但代码有优化空间,如处理SSL证书错误等。

0-day Command Execution SQL Injection Authentication Bypass Derby Database POC Exploit Network Service


0x7 渗透测试红队工具Cobalt strike

渗透测试知识学习 2024-07-15 19:28:04

Cobalt Strike是一款由美国Red Team开发的渗透测试工具,以其强大功能和易用性在业界享有盛誉。它支持多协议主机上线,包括DNS、HTTP、HTTPS、SMB等,适应不同网络环境。Cobalt Strike具备强大的木马生成能力,能够生成多种类型的木马,如Windows EXE、DLL、Java程序和Office宏代码,以适应不同的攻击场景。此外,它集成了丰富的功能模块,如端口转发、服务扫描、自动化溢出、提权、凭据导出等,覆盖了从信息收集到数据窃取的全过程。Cobalt Strike还包含专门的监听器模块用于接收连接请求,主机控制模块执行命令和控制操作,凭据访问模块获取用户凭据,权限提升模块用于提升操作权限,横向移动模块扩大攻击范围,数据收集模块收集敏感信息,以及报告生成模块记录测试过程和结果。

渗透测试 网络安全 红队工具 木马生成 横向移动 权限提升 数据收集 报告生成 多协议支持 自动化工具


0x8 Java安全-CC6反序列化

智佳网络安全 2024-07-15 19:11:19

Java反序列化之CC6反序列化链


0x9 网络工程师干货:TCP/IP协议大全

网络技术干货圈 2024-07-15 18:31:48


0xa 安全卫士 | 魔方安全漏洞周报

魔方安全 2024-07-15 18:30:37

本周安全漏洞周报涵盖了多个系统和软件的安全更新。泛微Ecology OA、Django、Apache、Citrix等发布了安全公告,修复了包括高危和中等风险在内的多个漏洞。泛微Ecology OA修复了高危漏洞,Django解决了多个包括拒绝服务和逻辑漏洞的问题。Apache CloudStack和Citrix Gateway也分别修复了高危的代码执行和拒绝服务漏洞。此外,Rejetto HTTP File Server和Apache NiFi的漏洞也被关注,以及通天星CMSV6车载定位监控平台的远程代码执行漏洞。用户应及时下载安装相关补丁以保护系统安全。

OA Software Vulnerability Web Framework Vulnerability Cloud Computing Platform Vulnerability Remote Access Solution Vulnerability File Server Vulnerability Cross-Site Scripting Vulnerability Vehicle Tracking System Vulnerability


0xb 【0day】Nacos SQL注入导致的命令执行

苏诺木安全团队 2024-07-15 18:16:34

本文讨论了Nacos平台中的一个SQL注入漏洞,该漏洞可能导致命令执行。Nacos是一个服务发现、配置管理和服务管理的平台,广泛应用于云原生应用程序中,特别是在阿里巴巴集团的微服务架构和Serverless架构中。文章指出,该漏洞存在但已有公开的利用代码(exp),并建议读者不要重复制作。同时,文章强调了免责声明,提醒读者不要利用文中技术从事非法活动。最后,文章提到官方已发布补丁,建议用户升级至最新版本以修复该漏洞。

SQL注入 命令执行 Nacos漏洞 服务发现 配置管理 云原生安全 漏洞利用 安全修复


0xc 记一次失败的渗透测试

进击安全 2024-07-15 18:01:32

本文是一篇关于网络安全渗透测试的经验分享,作者记录了一次未能成功的渗透测试经历。文章首先声明了免责申明,强调遵守法律法规,禁止违法用途。接着,作者概述了渗透测试中可能遇到的加密数据包的逆向分析,包括小程序、APP和WEB三个方向。文章详细介绍了APP逆向和小程序逆向的方法,并重点讲解了WEB JS逆向的三个技巧:搜索参数名、查看调用栈和搜索请求目录。通过一个实际案例,作者展示了如何定位加解密地点,并进行调试。最后,作者提供了联系方式,并鼓励读者自行验证和学习加解密方法。

渗透测试 逆向工程 加密分析 Web安全 移动安全 法律合规


0xd Windows提权总结(超详细)

红队蓝军 2024-07-15 18:00:55


0xe 利用浏览器扩展链接消息漏洞执行任意代码

二进制空间安全 2024-07-15 17:25:35

通过链式调用浏览器和浏览器扩展中的各种消息传递API,在本文中演示了如何从网页跳转到“通用代码执行”,并成功突破浏览器同源策略和浏览器沙盒。


0xf 浅谈Apache Commons Text RCE(CVE-2022-42889)

亿人安全 2024-07-15 17:00:32


0x10 在Active Directory中滥用DNSAdmins进行提权

白帽子社区团队 2024-07-15 16:30:18

本文探讨了在Active Directory环境中, DNSAdmins组成员如何利用对DNS服务器的写入权限实现提权至SYSTEM级。通过枚举DNSAdmins组成员并利用特定用户(如buildadmin)的凭据, 攻击者能在DNS服务器上加载任意DLL。若域控制器(DC)同时作为DNS服务器, 可直接使用dnscmd或dnsserver模块加载DLL。即使DNS服务独立于DC运行, 仍可通过DNSAdmins权限在目标服务器上获得SYSTEM级访问。攻击成功后, DLL执行记录DNS查询或注入恶意代码。防御策略包括审查DNS服务器对象的ACL, 监控DNS服务重启及系统注册表项变化, 并注意DNS服务器日志中的异常活动。

Active Directory 安全 提权技术 渗透测试 系统漏洞利用 日志监控与分析


0x11 通过 EXCEL.APPLICATION 和 DCOM 进行横向移动

白帽子社区团队 2024-07-15 16:30:18

本文介绍了如何利用Excel.Application DCOM应用程序在远程主机上执行任意代码,进行横向移动。文章重点介绍了Run()方法,允许在Excel文档中执行命名宏。攻击者可以通过PowerShell远程实例化Excel.Application,并将包含恶意宏的Excel文档作为有效负载移动到目标主机。由于Excel.Application通过DCOM实例化时是以本地系统身份运行的,需要创建本地系统配置文件以避免打开文件时的错误。最后,通过调用Run()方法执行宏,实现代码执行。文章还提供了缓解措施,如更改DCOM权限设置和启用Windows防火墙。

横向移动 DCOM滥用 VBA宏 权限提升 安全防护绕过 Shellcode执行 远程代码执行 攻击技术


0x12 Mimikatz 非官方指南和命令参考_Part1

白帽子社区团队 2024-07-15 16:30:18


0x13 NACOS RCE 0day POC 已公布

云鸦安全 2024-07-15 16:22:13

云鸦安全团队在github上监测到公开的 nacos poc,特此进行分享。


0x14 红队C2工具Sliver探究与免杀

小艾搞安全 2024-07-15 16:09:31


0x15 MQTT协议的安全性研究:历史背景、发展历程及实际应用分析

攻防SRC 2024-07-15 15:57:05

MQTT协议的安全性研究:历史背景、发展历程及实际应用分析


0x16 雷神众测漏洞周报2024.07.08-2024.07.14

雷神众测 2024-07-15 15:38:42

本周雷神众测漏洞周报涵盖了四个重要的网络安全漏洞。GitLab存在身份验证绕过漏洞(CVE-2024-6385),影响多个版本,攻击者可能以其他用户身份触发pipeline。IBM WebSphere Application Server远程代码执行漏洞(CVE-2024-35154)允许经过身份验证的攻击者在服务器上执行任意代码。ServiceNow Glide表达式注入漏洞影响多个版本,未经授权的远程攻击者可在登录接口执行任意代码。北京星网锐捷网络技术有限公司的NBR6135-E路由器存在命令执行漏洞,攻击者可利用该漏洞执行命令。针对这些漏洞,建议用户及时测试并升级到最新版本或采取相应修复措施。

身份验证绕过 远程代码执行 命令执行 软件更新 企业级应用安全 供应链安全


0x17 漏洞挖掘 | edusrc中另类的sql注入

掌控安全EDU 2024-07-15 12:02:58

本文介绍了一种在edusrc平台上发现的另类SQL注入漏洞挖掘方法。作者首先通过收集到的学生信息文件获取了敏感信息,如学号(xh)和身份证号(sfz)。尝试使用这些信息登录系统未果后,作者注意到了“忘记密码”功能,并发现密保问题为身份证号(sfzh),利用这些信息成功重置密码并登录系统。文章接着详细描述了SQL注入的过程,包括如何利用skyx参数进行注入,以及如何通过单引号和双引号的响应差异,判断出Oracle数据库的注入特性。作者使用了特定的Payload来动态修改SQL查询行为,并通过爆破方法猜测数据库中的用户信息。文章强调了所有渗透测试都需要获得授权,提醒读者不要将技术用于非法途径。最后,文章提供了获取更多教程、工具和靶场账号的方法,鼓励读者关注和分享。

SQL注入 密码重置攻击 信息收集 数据包分析 漏洞利用


0x18 针对NGFW的防护规则绕过方法研究

山石网科安全技术研究院 2024-07-15 11:37:56

本文探讨了针对Next Generation Firewall (NGFW) 的防护规则绕过技术,NGFW作为进化的安全解决方案,整合了高级安全特性,如应用识别、入侵防御等。研究聚焦于OSI模型第七层的应用层绕过方法,通过分析红队测试中发现的异常行为,揭示了NGFW在TCP连接不同阶段的处理机制。实验表明,在连接建立后持续发送数据可实现部分数据泄露。使用Python编写的TCP隧道工具,通过分割和重组数据包的方式,绕过了NGFW对特定端口的限制,展示了如何从应用层面规避防火墙。建议在NGFW策略中不仅依赖应用层控制,还需在较低层次如网络和传输层实施更严格规则,包括白名单特定应用和通信实体,以及监控异常的TCP握手模式,以增强整体安全防御。

NGFW 网络安全 入侵防御 数据泄露 应用层 安全策略 网络安全工具 安全研究 白名单 多学科融合


0x19 全行业小程序运营系统存在任意文件读取漏洞

星悦安全 2024-07-15 11:13:56

全行业小程序运营系统存在任意文件读取漏洞。该系统是一个无需编程,各行业模版直接套用,一键生成的小程序搭建平台。漏洞位于/api/controller/Wxapps.php控制器的_requestPost方法中,由于Curl_exec函数的传参可控,导致攻击者可以利用该漏洞读取任意文件。文章提供了漏洞复现的Payload,并强调该漏洞仅供安全研究与教学之用,不得用于非法目的。

代码审计 0day 渗透测试 技术交流 安全漏洞 小程序安全


0x1a 用友U8Cloud MeasQueryConditionFrameAction存在SQL注入【漏洞复现|附nuclei-POC】

脚本小子 2024-07-15 11:08:10

本文介绍了用友U8-Cloud系统MeasQueryConditionFrameAction接口中的一个SQL注入漏洞。该漏洞可能使攻击者泄露敏感数据、破坏数据库完整性,甚至完全控制数据库。文章提供了nuclei的POC脚本,用于检测该漏洞。该脚本由kingkong编写,被评定为高风险。文章还提供了FOFA搜索语法,以帮助用户定位可能存在漏洞的系统。漏洞复现部分展示了如何使用POC脚本进行漏洞检测,包括具体的HTTP请求和响应。最后,文章给出了修复建议,即更新系统或软件至最新版本以修复漏洞。免责声明强调,本文内容仅供技术学习,不得用于非法目的,由使用者自行承担使用后果。

SQL注入 漏洞复现 Nuclei POC 用友U8-Cloud 安全建议


0x1b 应急响应篇——安全加固

一己之见安全团队 2024-07-15 10:29:32

本文主要讨论了应急响应后的网络安全加固措施,以防止二次入侵和重复问题。文章首先强调了基线检查的重要性,包括验证操作系统层面的最小权限要求、越权风险、敏感文件和路径权限以及改写权限。接着,介绍了安全设备的应用,如上网行为管理、全流量分析、防病毒、防火墙和WAF,强调了这些设备在提升安全系数方面的作用。文章还提到了安全处置记录和应急流程文档的重要性,包括网络拓扑结构、特殊场景处理流程、事件追踪和上报、处置流程、事后处置以及形成处置记录。最后,文章指出漏洞扫描和渗透测试是自查的重要手段,有助于检测安全加固效果和发现新问题。

应急响应 安全加固 基线检查 安全设备 安全处置记录 漏洞扫描 渗透测试


0x1c CVE-2024-40550 漏洞复现

AI与网安 2024-07-15 10:04:50

本文是关于CVE-2024-40550漏洞的复现过程。该漏洞存在于publicCms v.4.0.202302.e版本的/admin/cmsTemplate/savePlaceMetaData组件中,是一个任意文件上传漏洞。攻击者可以利用此漏洞上传精心制作的文件以执行任意代码,从而导致Web服务器被攻陷。文章首先介绍了该漏洞的影响范围和基本描述,然后详细说明了如何搭建靶场进行漏洞复现。作者使用了docker来搭建靶场,并提供了具体的docker命令来下载镜像和启动容器。在漏洞复现部分,作者给出了POC数据包和请求示例,并强调了需要登录才能触发漏洞。最后,文章建议用户升级到最新版本以修复该漏洞。

CVE漏洞 Web安全 漏洞复现 开源项目安全 技术学习


0x1d 【漏洞复现】某 BC 系统 pcweb 文件上传漏洞 附源码

道一安全 2024-07-15 09:55:28

本文是一篇关于网络安全漏洞复现的技术文章,主要介绍了某BC系统的PCweb文件上传漏洞及其利用方法。文章首先声明了免责声明,强调所提供的信息仅供网络安全人员参考,禁止用于非法入侵。接着,文章对漏洞进行了描述,并提供了fofa搜索语句帮助读者定位受影响的系统。文章还指出了漏洞影响的部分版本。在漏洞复现部分,提供了一个POC(Proof of Concept)示例,包括HTTP请求的详细头信息和如何构造POST请求来利用该漏洞。此外,还提到了如何通过替换特定的base64编码内容来上传恶意的PHP脚本。最后,文章提醒读者需要源码可以添加作者获取,并强调了源码仅供学习使用,不得用于其他目的。

文件上传漏洞 漏洞复现 安全研究 技术分享 安全警告


0x1e 【CVE-2024–30078】Windows WiFi 驱动程序中的 Log4j 级漏洞

骨哥说事 2024-07-15 09:48:21

本文详细分析了CVE-2024-30078,一个存在于Windows WiFi驱动程序中的严重漏洞,其严重性可与Log4j漏洞相媲美。该漏洞影响了从Windows 7到Windows 10的多个版本。通过分析nwifi.sys驱动程序的补丁前后差异,发现漏洞与函数Dot11Translate80211ToEthernetNdisPacket的变更有关。新添加的检查代码表明,漏洞可能涉及对数据包的验证不足。尽管具体的数据结构信息不公开,但研究人员推测,攻击者可能通过构造格式错误的802.11数据包来触发驱动程序错误,从而实现远程代码执行。文章强调了该漏洞的研究价值,同时警告读者不要将其用于非法行为。

漏洞分析 Windows WiFi 驱动程序 Log4j 级漏洞 远程代码执行 补丁比较 Bindiff IDA 802.11 数据包处理 安全研究


0x1f 代理与隧道技术的应用与挑战:网络安全必备知识

HW安全之路 2024-07-15 09:24:11

本文深入探讨了代理和隧道技术在网络安全中的应用与挑战。代理服务器作为网络通信的中介,具备请求过滤、内容缓存、访问控制和匿名服务等功能,分为正向代理、反向代理和透明代理三种类型。正向代理用于访问限制和内容缓存,反向代理则用于负载均衡和保护服务器地址,而透明代理则常用于ISP网络和内容过滤。隧道技术则通过在不安全的网络上创建加密通信通道,如VPN和SSL/TLS,确保数据传输的安全性和完整性。文章还讨论了代理与隧道的安全策略,包括认证与授权、内容过滤和端到端加密,以及面临的性能问题和安全漏洞挑战。最后,文章展望了代理和隧道技术的未来发展,包括增强的加密技术和AI在安全监控中的应用,强调了对网络安全工作者而言,深入理解这些技术的重要性。

网络安全基础知识 代理技术 隧道技术 数据加密 访问控制 安全策略 网络安全挑战 技术演进


0x20 对某CMS漏洞练习平台的一次xss、sql注入、越权黑盒思路分析(整改)

小羽网安 2024-07-15 09:22:03

本文是对某CMS漏洞练习平台的一次黑盒测试的详细分析。文章首先介绍了熊海CMS,一个广泛应用于个人博客、个人网站和企业网站的网站综合管理系统。然后,作者详细描述了在测试过程中发现的三个主要漏洞:XSS注入漏洞、SQL注入漏洞和越权访问漏洞。对于每个漏洞,作者都提供了具体的测试步骤、工具使用和结果分析。最后,作者提出了修复这些漏洞的建议,包括更新系统版本、加强SQL注入防护、实施XSS防护和自定义错误页面,以减少安全风险。

XSS







请到「今天看啥」查看全文