专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
河北交通广播  ·  【992 | 最新】故意杀人案,警方悬赏缉凶! ·  5 小时前  
河北交通广播  ·  电梯急坠负2楼,又猛冲至33楼,业主不幸身亡 ... ·  8 小时前  
河北交通广播  ·  注意!此路段高速今天起收费有调整~ ·  2 天前  
河北交通广播  ·  【992 | ... ·  2 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/11/16】

洞见网安  · 公众号  ·  · 2024-11-17 09:10

正文

2024-11-16 微信公众号精选安全技术文章总览

洞见网安 2024-11-16


0x1 Fckeditor编辑器漏洞汇集

小兵搞安全 2024-11-16 21:37:52


0x2 【Pikachu】XML外部实体注入实战

儒道易行 2024-11-16 18:00:32

本文是关于XML外部实体注入(XXE)漏洞的实战分析。文章首先通过一个简单的XML文档示例,展示了XXE漏洞的基本概念,包括实体声明和引用。接着,作者详细介绍了XXE漏洞的危害,如读取任意文件、执行系统命令等,并通过具体的payload示例,演示了如何利用XXE漏洞读取服务器上的文件。文章还深入探讨了XXE漏洞的工作原理,以及攻击者如何通过构造恶意的XML数据来触发漏洞。最后,文章提供了防御XXE漏洞的措施,包括禁用外部实体解析、使用白名单、输入验证与过滤等,并附上一个PHP环境中的XXE漏洞模拟案例,强调了安全配置的重要性。

XXE漏洞 网络安全实战 安全防护措施 PHP安全 XML解析


0x3 Java 安全 | SpEL 表达式注入

Heihu Share 2024-11-16 17:59:09

SpEL


0x4 PWN-堆溢出导致任意地址写

智佳网络安全 2024-11-16 16:51:06

本文分析了PolarCTF 2023冬季个人挑战赛中的堆溢出漏洞利用。文章详细描述了通过堆编辑功能实现的任意地址写操作,首先将第二个堆块放入unsortedbin,然后利用堆溢出漏洞修改下一个堆块的bk指针,使其指向特定地址0x6020C0-0x10。通过分配堆块,使得0x6020C0地址处的值被覆盖为libc中的地址,从而满足后门函数的触发条件。文章还提供了相应的调试步骤和利用代码,包括创建、编辑和删除堆块的操作,以及最终触发后门函数的步骤。

堆溢出 任意地址写 Unsorted Bin Attack 后门利用 Pwn 远程调试 GDB调试 Libc版本


0x5 Linux服务器攻击面梳理(2024)下集

再说安全 2024-11-16 16:06:02


0x6 记录日常挖掘漏洞

安全逐梦人 2024-11-16 16:04:04

本文记录了作者在网络安全学习过程中挖掘漏洞的经历。作者首先指出,在挖掘越权漏洞时,通常需要注册账户以探索更多功能点。通过注册并登录,作者在完善个人信息时,使用Yakit监控数据流量,发现了一个可遍历的ID参数,并利用Yakit的fuzz功能测试了1000个ID。此外,作者还发现了SQL注入漏洞,这是通过观察数据包并在后台页面点击测试得出的。在测试wsdl接口时,作者使用字典扫描和BURP插件Wsdler发现了SQL注入点,并通过单引号测试确认了漏洞。最后,作者提供了微信群二维码,邀请读者加入交流技术和聊天。

越权漏洞 SQL注入 弱口令 信息泄露 接口安全


0x7 代码审计之XX系统二次注入到RCE

Jie安全 2024-11-16 15:33:08

本文是一篇关于网络安全中代码审计技术的分享,主要针对XX系统的二次注入漏洞进行分析。文章开头声明了内容仅供知识分享,并强调遵守法律法规。作者指出,当某接口参数init为1时,系统会根据用户uid查询department信息,并将其直接拼接到SQL语句中执行,这一过程存在安全隐患。作者通过找到一个可以修改department信息的地方,尝试输入恶意代码触发延时,以此验证漏洞存在。由于无回显,作者进一步尝试使用dnslog进行攻击,通过修改payload执行ping命令,最终在dnslog上接收到响应,证实了RCE(远程代码执行)漏洞的存在。

SQL注入 二次注入 远程代码执行(RCE) 无回显攻击 DNSLog侧信道攻击


0x8 game of active directory(GOAD)  part 2 查找用户

ListSec 2024-11-16 13:34:02


0x9 最新Patchwork(白象)Protego远控木马接收某远控指令后将导致远控木马无法响应后续远控指令

T0daySeeker 2024-11-16 12:12:38

本文分析了Patchwork(白象)APT组织使用的Protego远控木马,发现其存在多处逻辑BUG。文章详细描述了木马的释放程序、解密算法、内存加载过程以及木马的功能,包括创建互斥对象、内置配置信息、上传主机信息等。特别指出,执行enablecmd指令后,木马将无法响应后续远控指令,这是一个严重的逻辑问题。此外,还分析了木马的自定义加解密算法和通信过程中的缺陷,如文件传输效率低下,以及异或密钥未发挥作用等问题。

APT攻击 木马分析 漏洞利用 网络通信 加密算法







请到「今天看啥」查看全文