专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
后沙月光  ·  美乌黑幕:他俩是如何结下梁子的? ·  昨天  
主编温静  ·  主编温静丨今天发生了什么? ·  3 天前  
CHINADAILY  ·  跑鞋,是越贵越好吗? ·  3 天前  
河南新闻广播  ·  梁东雁接受纪律审查和监察调查 ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/11/26】

洞见网安  · 公众号  ·  · 2024-11-27 12:41

正文

2024-11-26 微信公众号精选安全技术文章总览

洞见网安 2024-11-26


0x1 VulnHub靶机 | Stapler 1

0x00实验室 2024-11-26 21:45:48

细雨湿衣看不见,闲花落地听无声。


0x2 CVE-2024-52940 AnyDesk信息泄露漏洞复现

0x6270安全团队 2024-11-26 21:00:42

CVE-2024-52940 AnyDesk信息泄露漏洞复现


0x3 【DVWA】File Inclusion文件包含实战

儒道易行 2024-11-26 20:00:46

安能有术无道有道无心,乐得仁心仁义正心行道。


0x4 某众测记录|细心 =  or  ≠ 漏洞 ?

轩公子谈技术 2024-11-26 19:00:57


0x5 kernel heap exploit(三)

蚁景网络安全 2024-11-26 17:36:03

老朋友了


0x6 BoidCMSv.2.0.0 后台文件上传漏洞(CVE-2023-38836)

Nick安全 2024-11-26 17:25:38

在 BoidCMS v.2.0.0 中存在一个安全漏洞,攻击者可以通过更改 MIME 标头来绕过上传文件的限制,并最终执行任意代码。这个漏洞可能导致严重的安全问题,因为攻击者可以上传恶意文件并在服务器上执行它们。


0x7 H3C 防火墙批量封IP

生有可恋 2024-11-26 17:21:34

HVV 技能点加满


0x8 semcms存在多处漏洞(水一篇文章)

嗨嗨安全 2024-11-26 17:14:50


0x9 21.从Altserialization到SessionState反序列化再到SQL Server数据库隔山打牛

HW专项行动小组 2024-11-26 13:23:34


0xa 【代码审计】一次权限绕过思路

天启实验室 2024-11-26 12:54:19


0xb Nacos未授权下载配置信息【漏洞复现|附nuclei-POC】

脚本小子 2024-11-26 11:51:30


0xc 记一次小程序渗透测试到通杀RCE(0day)

星悦安全 2024-11-26 11:51:06

后台的接口比小程序前端的接口多了十数倍,遂打开经典的SuperSearchPlusTools,开始寻找能利用的接口,sql注入已经不需要了,只需要找上传的接口,花了挺久的时间寻找.


0xd 实战攻防演练期间如何进行重保?

深安安全 2024-11-26 11:10:52

基于真实网络环境,红蓝攻守双方采用\\x26quot;背靠背\\x26quot;方式开展的网络安全攻防演习行动,正在成为国家、企业检验和提高关键信息基础设施与重要信息系统网络安全防御水平,培养和提升网络安全人才实战能力的重要手段。


0xe 【权限管理】掌握Linux权限机制:一文精通文件权限与系统安全

HW安全之路 2024-11-26 11:00:45

权限系统是Linux安全的基石,也是攻防的焦点。通过合理配置和管理权限,我们可以构建更安全的系统环境;通过深入理解权限机制,我们能更好地发现和修复系统中的安全漏洞。


0xf 【详细】C++ 直接编写 Shellcode 和使用常量字符串

锦鲤安全 2024-11-26 10:30:48

使用 VS 通过 C++ 快速简单的编写 Shellcode,并且直接在 Shellcode 中使用常量字符串、全局变量。


0x10 浅谈src漏洞挖掘中容易出洞的几种姿势

神农Sec 2024-11-26 10:23:17


0x11 【漏洞复现】致翔OA SQL注入

小羊安全屋 2024-11-26 09:44:35


0x12 百家讲坛 | 张飞:SAST基础原理及五款主流工具对比

网安加社区 2024-11-26 09:14:34

详细对比五款主流SAST工具的优势与劣势,助您选择工具时快速决策。


0x13 通过 PDF 打印功能利用SSRF访问内部数据

骨哥说事 2024-11-26 09:10:23

本文讨论了一种通过PDF打印功能利用服务器端请求伪造(SSRF)来访问内部数据的方法。作者指出,SSRF是一种Web安全漏洞,攻击者可以通过操纵服务器向非预期目标发出未经授权的请求。文章中,作者发现一个应用程序的打印功能存在漏洞,该功能将页面转换为HTML,并以Base64编码后发送打印。作者尝试使用常见的Payloads来检测SSRF,包括针对AWS元数据端点和Linux文件路径的命令。在遇到iframe高度和宽度参数导致输出失真的问题后,作者经过尝试找到了正确的参数结构,并成功利用该漏洞访问了内部数据。文章强调,这种技术仅供安全研究与教学之用,读者若用于其他用途需自行承担法律责任。

SSRF Web安全漏洞 PDF转换功能 内部数据访问 攻击方法 安全研究


0x14 【漏洞复现】ArcGIS地理空间平台manager任意文件读取漏洞

白帽攻防 2024-11-26 09:07:06

本文详细介绍了ArcGIS地理空间平台manager接口存在的任意文件读取漏洞。ArcGIS是由Esri公司开发的GIS软件,广泛应用于地图制作、空间分析等。漏洞允许未授权攻击者通过特定请求获取系统关键文件,如web.xml。文章提供了漏洞复现的详细步骤和HTTP请求示例,并指出使用fofa语法可查找相关目标。同时,文章强调了修复建议,包括限定文件访问范围、验证输入路径和标准化文件路径,以防止漏洞被利用。最后,作者声明文章仅供学习交流,提醒读者勿用于非法测试。

GIS软件漏洞 任意文件读取 未授权访问







请到「今天看啥」查看全文


推荐文章
主编温静  ·  主编温静丨今天发生了什么?
3 天前
CHINADAILY  ·  跑鞋,是越贵越好吗?
3 天前
河南新闻广播  ·  梁东雁接受纪律审查和监察调查
3 天前
读万卷书聚正能量  ·  为什么今年的清明不是4月5日?
7 年前
指尖阅读  ·  这世上只有一种男人不爱玩暧昧
7 年前
环保酵素论坛  ·  酵素,是一场幸福的生命之旅
7 年前