2024-11-20 微信公众号精选安全技术文章总览
洞见网安 2024-11-20
Relay学安全 2024-11-20 20:00:21
本文探讨了恶意软件如何通过修改注册表、添加计划任务及利用启动文件夹等手段实现权限维持。文中列举了几个具体的注册表位置,包括当前用户和本地计算机下的启动项注册表,它们常被用于指定系统启动时自动执行的程序。此外,还介绍了一种通过创建计划任务来定期执行恶意文件的方法,如示例中提到的ssub.exe创建了名为MyAPP的计划任务来执行service.exe。文章进一步讨论了启动文件夹的利用,区分了用户级和系统级启动文件夹,并以bllb.exe为例,展示了其如何通过Explorer.exe启动并在启动文件夹中创建快捷方式来维持持久性。接着,文章提到了IFEO(图像文件执行选项)的滥用,解释了攻击者如何通过设置恶意软件为调试器来干扰合法程序的执行。最后,通过对dhic.exe和bas.exe的分析,揭示了恶意软件如何通过修改注册表来干扰安全工具的使用,如禁用任务管理器和注册表编辑器,以及如何通过命令行恢复这些工具的功能。
恶意软件分析
注册表劫持
计划任务
启动项权限维持
IFEO调试器技术
反分析技术
红队蓝军 2024-11-20 18:07:29
儒道易行 2024-11-20 18:00:25
本文详细解析了SSRF(服务器端请求伪造)攻击及其防范方法。SSRF是一种攻击者通过操纵服务器向指定目标发起请求的安全漏洞,常因服务器缺乏对外部或内部请求的有效验证而发生。攻击流程涉及攻击者提交恶意URL,服务器未经适当验证即发起请求,最终可能泄露敏感信息、实现内网穿透、造成拒绝服务或执行远程代码。文中列举了PHP中可能导致SSRF的函数,如file_get_contents()、fsockopen()和curl_exec(),并强调了攻击者如何利用这些函数控制请求目标。为防范SSRF,建议实施严格的URL验证和过滤、限制协议和端口范围、使用DNS解析与IP地址校验、采用安全的HTTP客户端、遵循最小权限原则以及设置访问控制和日志监控。文章最后提供了SSRF实战示例,通过修改URL请求百度页面展示了SSRF的基本原理,并附带了免责声明和转载声明,指明了文章的版权归属和使用规则。
SSRF
网络安全漏洞
内网渗透
信息泄露
拒绝服务攻击
PHP安全
安全防范措施
起凡安全 2024-11-20 17:31:05
几个常见的越权漏洞挖掘案例
水平越权
垂直越权
接口安全
数据泄露
模糊查询越权
绿盟科技威胁情报 2024-11-20 17:30:38
根据绿盟科技的监测,自2024年初以来,一个具有高度反追踪意识的新型僵尸网络家族—XorBot不断更新其版本并引入新功能,已经发生了显著的变化。
CNNVD安全动态 2024-11-20 17:05:00
近日,国家信息安全漏洞库(CNNVD)收到关于Apache OFBiz安全漏洞(CNNVD-202411-2279、CVE-2024-47208)情况的报送。
信息安全D1net 2024-11-20 16:52:55
Palo Alto Networks近期爆出两个严重漏洞,攻击者可利用这两个漏洞通过PAN-OS管理Web界面绕过身份验证并提升权限至root,从而完全控制设备。第一个漏洞(CVE-2024-0012)允许攻击者绕过身份验证,第二个漏洞(CVE-2024-9474)为命令注入漏洞,可提升权限。这些漏洞源于开发过程中的基本错误,安全公司watchTowr的研究人员进行了分析。Palo Alto已发布修复程序,并建议管理员更新防火墙版本,限制管理界面访问权限。此外,研究人员指出,将PAN-OS管理界面暴露在互联网上极为危险,管理员应采取额外措施确保安全。
防火墙漏洞
身份验证绕过
权限提升
远程代码执行
安全更新
网络安全研究
软件设计缺陷
网络安全防护
Nick安全 2024-11-20 15:54:31
taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞。
进击安全 2024-11-20 14:11:10
UF安全团队 2024-11-20 12:35:24
一次简单src案例分享
掌控安全EDU 2024-11-20 12:04:10
敏感信息泄露
垂直越权
支付逻辑漏洞
数据遍历
代理抓包
网络技术联盟站 2024-11-20 11:53:12
文章详细介绍了端口转发和端口映射的概念、工作原理、主要区别以及实际应用场景。端口转发是通过路由器或防火墙将外部请求转发到内网设备的技术,而端口映射则是在NAT环境下建立内网与外网端口的一一对应关系。两者虽然都用于内外网通信,但端口转发更侧重于动态转发,而端口映射则强调静态映射。文章还列举了远程办公、游戏服务器等端口转发的应用场景,以及内网设备主动通信、远程备份等端口映射的应用场景,并提供了配置示例和常见误区分析。
山石网科安全技术研究院 2024-11-20 10:46:08
本文是一篇关于Linux系统密码劫持记录的研究总结。文章首先解释了密码劫持的概念,即记录用户在终端中输入的密码,特别是使用su、sudo、ssh等命令时的密码。接着,详细介绍了密码劫持的四种实现原理:终端拦截、环境变量和别名、使用LD_PRELOAD技术以及日志记录。文章通过一个假设场景,说明了如何在获取普通用户shell的情况下,通过在.bashrc文件中添加别名来记录管理员输入的密码。最后,提供了一段Go语言代码,演示了如何创建一个伪终端来执行su命令,并捕获用户输入的密码,同时将输入输出分别转发到伪终端和主终端。
青春计协 2024-11-20 10:17:18
本文主要分享了IIS主机安全加固的详细步骤,包括基本设置检查、身份验证和授权检查、ASP.Net配置检查、请求过滤和限制检查以及IIS日志记录检查。文章详细介绍了如何检查和加固Web内容位置、目录浏览、WebDav功能、错误页面替换、上传执行权限等,并提供了具体的操作命令和方法。同时,还涵盖了如何配置SSL、关闭debug功能、自定义错误消息、移除敏感头部信息等安全措施。最后,文章强调了日志记录的重要性,并指导如何更改日志位置和启用高级日志记录。
IIS安全加固
Web服务器安全
身份验证与授权
ASP.Net安全配置
请求过滤与限制