专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
都市现场  ·  知名男演员现身江西:“回老家了!” ·  21 小时前  
都市现场  ·  知名男演员现身江西:“回老家了!” ·  21 小时前  
现代快报  ·  玩手机导致2300度近视?进来自查 ·  昨天  
现代快报  ·  玩手机导致2300度近视?进来自查 ·  昨天  
长江日报  ·  武汉一部属高校,党委书记调整 ·  3 天前  
长江日报  ·  武汉一部属高校,党委书记调整 ·  3 天前  
黑马程序员  ·  鸿蒙+DeepSeek:一起探索“黑科技”! ·  3 天前  
黑马程序员  ·  鸿蒙+DeepSeek:一起探索“黑科技”! ·  3 天前  
武汉大学  ·  爆改J人!进来领取武大定制计划表 ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/11/17】

洞见网安  · 公众号  ·  · 2024-11-18 09:10

正文

2024-11-17 微信公众号精选安全技术文章总览

洞见网安 2024-11-17


0x1 严重的身份验证绕过漏洞影响 400 万个网站

网络研究观 2024-11-17 23:43:02

Wordfence近日披露了一个影响超过400万个WordPress网站的严重漏洞,该漏洞存在于Really Simple Security插件中,CVSS评分高达9.8。这个漏洞允许攻击者绕过身份验证,获取网站的管理控制权。受影响的包括该插件的免费版和付费版,版本从9.0.0至9.1.1.1。漏洞源于双因素身份验证功能的错误处理。Wordfence的威胁情报团队在2024年11月6日发现此漏洞,并在11月12日和14日分别向专业用户和免费用户发布了修补版本9.1.2。WordPress采取了强制更新措施以降低风险,建议网站管理员验证更新状态,并暂时禁用双因素身份验证以防风险。

身份验证绕过 高危漏洞 WordPress 插件安全 REST API 安全 双因素身份验证漏洞 强制更新


0x2 免杀马为何无法在他人机器上线?

思极安全实验室 2024-11-17 22:17:15

本文讨论了免杀马在他人机器上无法上线的问题,并提供了两种主要情况的原因和解决方案。第一种情况是进程链问题,由于父进程不同,杀毒软件的信任程度也不同,导致webshell执行时被拦截。解决方法包括使用杀毒软件认可的白程序加黑dll运行上线,或者使用带有大厂签名的程序拉取exe。第二种情况是主机环境问题,常见的是缺少dll文件。解决方法包括使用静态链接运行时库MT或动态链接运行时库MD,以及将缺少的dll文件下载到木马文件目录下。文章还提供了针对php webshell或命令执行无法上传webshell的后续操作建议,即使用CS的bof加载。

免杀技术 进程链问题 主机环境问题 白加黑技术 WebShell 远程下载执行 CS(Cobalt Strike)


0x3 【Web资产太分散】一文掌握全自动化资产发现,小白也能快速上手

HW安全之路 2024-11-17 20:00:16

自动化信息收集不仅能提高工作效率,还能保证信息收集的完整性和准确性。通过这套脚本,我们可以快速对目标进行全面的信息收集,为后续的渗透测试工作打下坚实的基础。希望这篇文章能对大家的安全测试工作有所帮助。


0x4 【Pikachu】URL重定向实战

儒道易行 2024-11-17 18:00:14

本文详细介绍了不安全的URL跳转的实战演练及其危害和防范措施。文章首先通过一个实例展示了如何通过修改URL实现跳转至其他网站,随后解释了不安全URL跳转的原理,包括钓鱼攻击、XSS攻击等潜在风险。文章重点分析了不安全URL跳转可能导致的钓鱼攻击、跨站脚本攻击、强制浏览器缓存劫持等危害,并对如何防止这些风险提出了具体措施,如URL白名单机制、绝对路径限制、输入验证与过滤、跳转前警告等。最后,文章强调了使用HTTPS协议的重要性,并对全文进行了总结,指出通过采取多重防护措施可以降低安全风险,保护用户隐私和数据安全。

URL重定向漏洞 钓鱼攻击 跨站脚本攻击(XSS) 浏览器缓存劫持 安全防护措施


0x5 如何将低危的 SSRF 盲注升级为严重漏洞

骨哥说事 2024-11-17 17:05:11


0x6 原创 | 一文看懂服务器请求伪造漏洞

船山信安 2024-11-17 15:37:13

服务器请求伪造(SSRF)漏洞是一种安全漏洞,允许攻击者通过服务器发起请求,获取内网或外网系统资源。这种漏洞通常针对企业内网系统,攻击者可以通过SSRF进行端口扫描、获取服务banner信息、攻击内部应用程序,甚至读取本地文件。SSRF的形成多因服务器提供了获取其他服务器数据的功能,且未对目标地址进行过滤。文章详细描述了SSRF的攻击流程,包括攻击者构造请求、服务器向内网服务器请求、内网服务器反馈以及服务器将资源返回给攻击者。SSRF的危害在于泄露服务器资源和内网信息,攻击者可以利用不安全的Web应用代码进行内网指纹识别,搜集漏洞信息进行针对性攻击。

服务器请求伪造 内网扫描 信息泄露 Web安全 安全编码


0x7 DC-4靶场练习(拯救基础学习)

白安全组 2024-11-17 14:45:20

本文详细介绍了DC-4靶场练习的过程,作者首先通过安装net-tools工具解决了ifconfig命令缺失的问题,并使用burp对靶场登录页面进行爆破,成功获取了弱口令。登录后台后,作者发现了命令执行的功能,并通过抓包修改命令,实现了nc反弹shell。在探索用户权限时,作者在jim用户的backups目录下发现了一个包含旧密码的文件,并使用hydra工具进行密码破解,成功登录了jim用户。随后,作者通过阅读邮件找到了charles用户的密码,并登录了charles用户。最后,作者利用sudo权限的teehee命令编辑了定时任务文件,更改了/bin/sh的权限,从而获得了root权限。文章总结了使用hydra进行密码爆破、Linux用户文件夹结构、Linux邮件系统以及利用teehee命令获取权限的过程。

基础操作 弱口令攻击 命令执行 反弹shell 权限提升 目录遍历 密码破解 SSH登录 邮件信息泄露 定时任务


0x8 2.ASP.NET Route型内存马

HW专项行动小组 2024-11-17 14:03:12

文章详细介绍了在ASP.NET中创建Route型内存马的技术。首先,作者解释了Route机制的基本概念,指出在Global.asax中注册Routes的重要性,并通过MapRoute方法添加Route。接着,文章详细说明了如何实现一个恶意的RouteBase类,通过GetRouteData和GetVirtualPath方法注入恶意代码,并提供了三种获取request和response对象的方法。文章还讨论了如何注册恶意的RouteBase实现类,并确保其优先级最高。最后,作者提出了另一种实现恶意Route的思路,通过实现IRouteHandler接口和IHttpHandler类来注入内存马,并提供了具体的实现步骤和代码示例。文章总结指出,Route型内存马具有通用性,不依赖MVC环境,并提供了排查方法。

内存马注入 路由机制 反射技术 代码注入 安全研究 ASP.NET安全







请到「今天看啥」查看全文