专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
河南新闻广播  ·  即日起至5月底,严查! ·  2 天前  
河南新闻广播  ·  南阳最新人事任免 ·  2 天前  
超级数学建模  ·  大学 “一级教授” 和 “四级教授” ... ·  5 天前  
超级数学建模  ·  秘书天天上班睡觉,她是在提醒我吗? ·  6 天前  
超级数学建模  ·  限时领 | 国家地理Look ... ·  5 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/8/10】

洞见网安  · 公众号  ·  · 2024-08-11 09:54

正文

2024-08-10 微信公众号精选安全技术文章总览

洞见网安 2024-08-10


0x1 Hack The Box - BoardLight

在下小白 2024-08-10 22:07:13

本文是关于Hack The Box平台上的BoardLight靶机渗透测试的详细过程。首先,通过Goby工具扫描发现靶机IP 10.10.11.11开放了80端口。利用wfuzz工具进行子域名爆破,成功获取到子域名crm.board.htb。访问该子域名后发现一个Dolibarr CMS的登录界面。通过尝试默认密码登录,发现可以添加网页。在创建页面的过程中,发现网站有定时删除机制,但通过大小写绕过技术成功执行了命令。接着,通过添加PHP反弹Shell获取了靶机的Shell。在内网渗透阶段,通过查找flag文件和数据库配置文件,发现了用户账号密码信息。利用这些信息,成功登录到larissa用户,并继续寻找flag。最后,在Linux提权环节,尝试了多种方法,包括DirtyPipe和linPEAS,但都未能成功。最终,通过利用enlightenment漏洞,成功拿到flag。

Web渗透 子域名爆破 CMS漏洞利用 命令执行 反弹shell 内网渗透 信息泄露 权限提升 漏洞利用


0x2 由sqli所引起的RCE

迪哥讲事 2024-08-10 20:58:44

本文讨论了SQL注入攻击导致的远程代码执行(RCE)问题。文章首先介绍了正常API请求的格式和参数,如请求特定场景对象信息时的POST请求,其中包含SCEN_ID、ExpectSigned、INT_SOFT_ID等参数,这些参数确保了请求的合法性和安全性。随后,文章通过一个SQL注入攻击的例子,展示了攻击者如何操纵API请求来执行未授权的数据库操作。攻击请求中,攻击者在SCEN_ID参数中注入了SQL代码,使用DECLARE声明变量,并通过EXEC Master.dbo.xp_cmdshell执行操作系统命令,如ping命令,发送ICMP包到攻击者控制的服务器。文章还指出了ExpectSigned参数设置为“No”可能是API设计上的安全漏洞,允许未经验证的请求被接受。最后,文章提供了一个参考链接,指向一个HackerOne平台上的报告,供读者进一步了解。


0x3 SSRF到本地文件包含,再到RCE - Include

APT250 2024-08-10 20:53:48

TryHackMe - Include使用服务器利用技能来控制 Web 应用程序。

SSRF LFI RCE Information Gathering Privilege Escalation Bypass Filters Log Poisoning TryHackMe


0x4 某企业网络设备远程命令执行

儒道易行 2024-08-10 20:00:09

本文主要描述了一种网络设备远程命令执行漏洞,该漏洞允许远程攻击者利用特殊的请求以ROOT权限执行任意命令。漏洞存在于网络设备中,包括企业交换机、路由器、负载均衡器和VPN网关等。文章提供了具体的漏洞利用方法,包括构造payload的步骤和示例。同时,作者在文中表达了对漏洞利用的谨慎态度,并强调了使用者需自行承担由此引起的后果。此外,文章还包含了免责声明和转载声明,明确了作者的责任界限和对文章内容完整性的要求。最后,作者提供了其在不同平台上的联系方式和链接,包括CSDN、公众号、博客、先知社区和FreeBuf等,以供读者进一步交流和学习。

远程命令执行漏洞 网络设备安全 漏洞利用 信息安全 漏洞分析


0x5 【漏洞预警 | 已复现】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)附POC

安全聚 2024-08-10 16:49:49

近日发现的Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077),允许攻击者无需权限即可执行远程代码并获取服务器最高权限。此漏洞影响多款Windows Server版本,包括从2008至2022的不同版本及其Server Core安装方式。安全研究人员已验证此漏洞,并提供了漏洞复现方法。为了复现该漏洞,需在受影响系统上手动启用远程桌面许可管理服务(RDL)。官方已发布修复版本,建议用户尽快更新以避免潜在风险。


0x6 某TP6对接U支付系统RCE漏洞审计

星悦安全 2024-08-10 12:39:36

本文介绍了一款基于ThinkPHP 6.0.9的U支付系统源码,该系统允许用户通过API实现ERC20和TRC20等数字货币的充值和转账功能,并支持自动充值和资金自动归集。然而,该系统存在两个严重漏洞:一是位于/index/controller/Index.php控制器send方法中的SQL注入漏洞,该漏洞利用Db::query方法执行未过滤的查询参数,导致攻击者能够注入恶意SQL语句;二是同一控制器get_trc20方法中的任意文件写入漏洞,此漏洞通过file_put_contents函数写入由用户控制的数据到服务器文件中,使得攻击者可以上传Webshell。以上两个漏洞均可以通过构造特定的请求参数触发,从而实现远程代码执行(RCE)。

SQL注入 任意文件写入 RCE(远程代码执行) Web安全 代码审计 ThinkPHP框架


0x7 来事了——微软RDL服务远程代码执行漏洞

小兵搞安全 2024-08-10 11:31:53

微软远程桌面授权服务(RDL)存在一个高危的远程代码执行漏洞(CVE-2024-38077),该漏洞允许攻击者远程执行代码并获取系统控制权,可能导致敏感数据泄露和恶意软件传播。RDL服务广泛部署在启用远程桌面服务的Windows Server上,且通常与3389端口一起被管理员启用,以增加会话数量或满足特定场景需求。尽管RDL服务默认不启用,但许多服务器因管理员操作而暴露。2024年7月9日,微软发布修复补丁,但漏洞的POC验证代码被公开,引发广泛关注。受影响的系统包括多个Windows Server版本,特别是未及时更新7月补丁的系统。检测该漏洞的方法包括检查135端口的banner信息,确认是否包含特定的UUID。微软提供了自动更新和手动安装补丁的方式,同时奇安信也推出了专门的检测工具。用户应警惕网上的POC和检测工具可能携带的木马后门,确保安全更新。

远程代码执行漏洞 Windows Server 安全







请到「今天看啥」查看全文