专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
环球人物  ·  萌翻亚洲的她,能否打破“长残魔咒”? ·  15 小时前  
每日人物  ·  中产的保温杯,比iPhone还小了? ·  23 小时前  
环球人物  ·  特朗普家族,下一个网红是她? ·  2 天前  
每日人物  ·  机票跌到200块,我却高兴不起来 ·  2 天前  
51好读  ›  专栏  ›  洞见网安

网安简报【2024/6/7】

洞见网安  · 公众号  ·  · 2024-06-08 08:20

正文

2024-06-07 微信公众号精选安全技术文章总览

洞见网安 2024-06-07


0x1 漏洞预警丨XAMPP在PHP-CGI模式下远程代码执行漏洞(CVE-2024-4577)

Beacon Tower Lab 2024-06-07 23:05:06

XAMPP在PHP-CGI模式下存在一个严重的远程代码执行漏洞,编号为CVE-2024-4577,漏洞评分为9.8,利用复杂度低。该漏洞影响PHP版本8.1至8.1.29、8.2至8.2.20和8.3至8.3.8,在Windows平台且使用特定语系(如繁体中文950、日文932、简体中文936等)时可被利用。漏洞于2024年6月7日由推特安全上的orange公开,PHP官方已修复此漏洞。攻击者可通过此漏洞获取服务器权限。目前,漏洞的POC/EXP已在DayDayPoc网站公开,链接为https://www.ddpoc.com/DVB-2024-7248.html。为应对这一威胁,建议用户尽快更新至安全版本的PHP,并进行自查及防护。PHP官方的修复方案和下载链接可在https://www.php.net/downloads.php找到。


0x2 CISA网络安全事件应急手册

洞源实验室 2024-06-07 20:00:33

《Cybersecurity Incident \\x26amp;amp; Vulnerability Response P


0x3 关于PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)简要说明

中孚安全技术研究 2024-06-07 19:40:55

关于PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)简要说明


0x4 一次文件下载漏洞获取源代码审计

有恒安全 2024-06-07 19:33:00

文章描述了一次通过文件下载漏洞获取网站源代码的详细过程。首先,作者发现了一个网站的文件下载漏洞,该漏洞位于上传附件处,允许下载任意文件。通过构造特定的URL,作者成功下载了服务器的历史命令文件,进而推断出源码的存储路径。随后,作者下载了源码文件并进行了反编译。在代码审计阶段,作者发现了多个安全漏洞,包括文件下载漏洞、SQL注入、敏感信息越权、配置信息泄露和垂直越权。每个漏洞都详细描述了其发现过程、影响和可能的利用方式。例如,SQL注入漏洞通过构造特定的creatorId参数实现,而敏感信息越权则通过访问特定接口并控制id参数来获取用户身份证信息。此外,还发现了微信公众配置信息的泄露,可能导致进一步的安全风险。最后,作者通过未授权的文件上传接口实现了垂直越权,成功修改了网站的图标。


0x5 php最新远程命令执行漏洞CVE-2024-4577

信安王子 2024-06-07 18:42:43

这篇文章详细介绍了PHP最新远程命令执行漏洞CVE-2024-4577的概况、影响范围以及修复建议。漏洞存在于PHP-CGI模式中,当其在Windows平台运行并使用特定语系时,攻击者可以注入恶意的CGI模式命令参数,从而在服务器上执行任意PHP代码。文章提供了具体的POC链接,让读者可以更直观地理解漏洞的严重性。同时,文章列出了受影响的PHP版本,包括PHP 8.3 < 8.3.8、PHP 8.2 < 8.2.20、PHP 8.1 < 8.1.29,并建议用户升级到安全版本以修复该漏洞。


0x6 从一个Potato插件看红队武器化开发

黑客在思考 2024-06-07 18:22:23

本文详细讨论了红队攻防中的终端对抗领域的“武器化”概念。作者首先介绍了Potato提权的基本原理和流程,包括触发认证和模拟令牌两个步骤,并指出这些技术细节不是文章的重点。文章重点在于如何将这些技术实际应用到红队攻防中,特别是如何将Potato提权技术集成到C2框架中。作者强调,要实现这一目标,首先需要理解Potato的技术原理和运行流程。接着,文章讨论了土豆提权的规避方法,以及如何在不同的环境下进行操作。作者还提到了一个四年前的CS插件,该插件通过巧妙的方式避免了Fork&Run机制的使用,并利用CS自带的功能直接调用,从而规避了土豆提权去创建进程的操作。最后,文章总结了做一个趋向完美的Potato插件需要具备的技术和理解,包括对Potato提权技术、CS运行机制、RDI技术的理解等,并指出难的是同时具备这些技术,还要有高于常人的攻防实战经验,以及这些知识、历练、实践中磨练出的一个很高的视角看待所做的事情。


0x7 【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告

赛博昆仑CERT 2024-06-07 18:07:02

-赛博昆仑漏洞安全通告-【复现】PHP CGI Windows 平台远程代码执行漏洞(CVE-2024-4577)的风险通告


0x8 BOF及cna插件开发初探

红队蓝军 2024-06-07 18:03:57

BOF及cna插件开发初探


0x9 通过劫持存储桶来实现RCE

迪哥讲事 2024-06-07 17:30:21


0xa 漏洞通告 | PHP CGI Windows平台远程代码执行漏洞

微步在线研究响应中心 2024-06-07 16:45:46

戳我查看修复方案


0xb 【复现踩坑】浅谈Microsoft Sharepoint鸡肋XXE新洞:CVE-2024-30043

追梦信安 2024-06-07 15:06:52

漏洞比较鸡肋,但是可以出于学习目的去进行调试分析研究,以达到触类旁通的效果,形成对这种大型框架的全局观。


0xc HackTheBox Business CTF 2024

弱口令安全实验室 2024-06-07 12:07:57


0xd 朝鲜APT组织 Kimsuky 使用 Gomir 后门程序攻击 Linux 系统

紫队安全研究 2024-06-07 12:00:57

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!


0xe nuclei写poc?还得是ARL!

暗魂攻防实验室 2024-06-07 12:00:39

2024年了,外边的代码还是那么的飘逸…各家的poc是各家的poc…为了统一规范,花了一点时间写了下ARL的poc,抛砖引玉,希望各位师傅能一起来开发poc,尽管ARL已经下架了。


0xf 揭秘新APT组织LilacSquid的隐蔽数据窃取活动——每周威胁情报动态第178期(05.31-06.06)

白泽安全实验室 2024-06-07 09:01:01

APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;


0x10 “零点击攻击”原理以及如何防御

独眼情报 2024-06-07 09:00:06

背景 有些人认为,只要不点击危险链接、不打开可疑文件或不安装来自不可信来源的程序,就可以避免恶意软件的感染。


0x11 代码审计-Java项目-反序列化漏洞

小黑子安全 2024-06-07 08:46:54

本文详细讲述了Java项目中的反序列化漏洞,包括Java序列化和反序列化的概念、序列化函数接口、Java序列化特征、Java反序列化使用场景、利用类别、挖掘思路等方面。特别指出,在审计过程中需要重点关注导入模板文件、网络通信、数据传输、日志格式化存储、对象数据落磁盘或DB存储等业务场景。同时,文章还介绍了如何利用ysoserial、shiro、jackson、CommonsCollections等工具和框架组件进行反序列化漏洞的挖掘和利用。最后,文章通过一个具体的Java项目-jspxcms-shiro框架反序列化漏洞案例,详细讲解了挖掘和利用过程,包括环境搭建、依赖包查看、漏洞利用方法、生成payload、爆破rememberMe Cookie等步骤。


0x12 单域名配置 dns 辅助 sqlmap 快速利用注入漏洞

NOVASEC 2024-06-07 08:00:35

使用DNS辅助SQLMAP注入快速利用


0x13 ClamAV 1.4.0 即将发布以及什么是模糊图像哈希

wavecn 2024-06-07 07:48:02







请到「今天看啥」查看全文