2024-11-17 微信公众号精选安全技术文章总览
洞见网安 2024-11-17
网络研究观 2024-11-17 23:43:02
Wordfence近日披露了一个影响超过400万个WordPress网站的严重漏洞,该漏洞存在于Really Simple Security插件中,CVSS评分高达9.8。这个漏洞允许攻击者绕过身份验证,获取网站的管理控制权。受影响的包括该插件的免费版和付费版,版本从9.0.0至9.1.1.1。漏洞源于双因素身份验证功能的错误处理。Wordfence的威胁情报团队在2024年11月6日发现此漏洞,并在11月12日和14日分别向专业用户和免费用户发布了修补版本9.1.2。WordPress采取了强制更新措施以降低风险,建议网站管理员验证更新状态,并暂时禁用双因素身份验证以防风险。
身份验证绕过
高危漏洞
WordPress 插件安全
REST API 安全
双因素身份验证漏洞
强制更新
思极安全实验室 2024-11-17 22:17:15
本文讨论了免杀马在他人机器上无法上线的问题,并提供了两种主要情况的原因和解决方案。第一种情况是进程链问题,由于父进程不同,杀毒软件的信任程度也不同,导致webshell执行时被拦截。解决方法包括使用杀毒软件认可的白程序加黑dll运行上线,或者使用带有大厂签名的程序拉取exe。第二种情况是主机环境问题,常见的是缺少dll文件。解决方法包括使用静态链接运行时库MT或动态链接运行时库MD,以及将缺少的dll文件下载到木马文件目录下。文章还提供了针对php webshell或命令执行无法上传webshell的后续操作建议,即使用CS的bof加载。
免杀技术
进程链问题
主机环境问题
白加黑技术
WebShell
远程下载执行
CS(Cobalt Strike)
HW安全之路 2024-11-17 20:00:16
自动化信息收集不仅能提高工作效率,还能保证信息收集的完整性和准确性。通过这套脚本,我们可以快速对目标进行全面的信息收集,为后续的渗透测试工作打下坚实的基础。希望这篇文章能对大家的安全测试工作有所帮助。
儒道易行 2024-11-17 18:00:14
本文详细介绍了不安全的URL跳转的实战演练及其危害和防范措施。文章首先通过一个实例展示了如何通过修改URL实现跳转至其他网站,随后解释了不安全URL跳转的原理,包括钓鱼攻击、XSS攻击等潜在风险。文章重点分析了不安全URL跳转可能导致的钓鱼攻击、跨站脚本攻击、强制浏览器缓存劫持等危害,并对如何防止这些风险提出了具体措施,如URL白名单机制、绝对路径限制、输入验证与过滤、跳转前警告等。最后,文章强调了使用HTTPS协议的重要性,并对全文进行了总结,指出通过采取多重防护措施可以降低安全风险,保护用户隐私和数据安全。
URL重定向漏洞
钓鱼攻击
跨站脚本攻击(XSS)
浏览器缓存劫持
安全防护措施
骨哥说事 2024-11-17 17:05:11
船山信安 2024-11-17 15:37:13
服务器请求伪造(SSRF)漏洞是一种安全漏洞,允许攻击者通过服务器发起请求,获取内网或外网系统资源。这种漏洞通常针对企业内网系统,攻击者可以通过SSRF进行端口扫描、获取服务banner信息、攻击内部应用程序,甚至读取本地文件。SSRF的形成多因服务器提供了获取其他服务器数据的功能,且未对目标地址进行过滤。文章详细描述了SSRF的攻击流程,包括攻击者构造请求、服务器向内网服务器请求、内网服务器反馈以及服务器将资源返回给攻击者。SSRF的危害在于泄露服务器资源和内网信息,攻击者可以利用不安全的Web应用代码进行内网指纹识别,搜集漏洞信息进行针对性攻击。
服务器请求伪造
内网扫描
信息泄露
Web安全
安全编码
白安全组 2024-11-17 14:45:20
本文详细介绍了DC-4靶场练习的过程,作者首先通过安装net-tools工具解决了ifconfig命令缺失的问题,并使用burp对靶场登录页面进行爆破,成功获取了弱口令。登录后台后,作者发现了命令执行的功能,并通过抓包修改命令,实现了nc反弹shell。在探索用户权限时,作者在jim用户的backups目录下发现了一个包含旧密码的文件,并使用hydra工具进行密码破解,成功登录了jim用户。随后,作者通过阅读邮件找到了charles用户的密码,并登录了charles用户。最后,作者利用sudo权限的teehee命令编辑了定时任务文件,更改了/bin/sh的权限,从而获得了root权限。文章总结了使用hydra进行密码爆破、Linux用户文件夹结构、Linux邮件系统以及利用teehee命令获取权限的过程。
基础操作
弱口令攻击
命令执行
反弹shell
权限提升
目录遍历
密码破解
SSH登录
邮件信息泄露
定时任务
HW专项行动小组 2024-11-17 14:03:12
文章详细介绍了在ASP.NET中创建Route型内存马的技术。首先,作者解释了Route机制的基本概念,指出在Global.asax中注册Routes的重要性,并通过MapRoute方法添加Route。接着,文章详细说明了如何实现一个恶意的RouteBase类,通过GetRouteData和GetVirtualPath方法注入恶意代码,并提供了三种获取request和response对象的方法。文章还讨论了如何注册恶意的RouteBase实现类,并确保其优先级最高。最后,作者提出了另一种实现恶意Route的思路,通过实现IRouteHandler接口和IHttpHandler类来注入内存马,并提供了具体的实现步骤和代码示例。文章总结指出,Route型内存马具有通用性,不依赖MVC环境,并提供了排查方法。
内存马注入
路由机制
反射技术
代码注入
安全研究
ASP.NET安全