专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
南昌晚报  ·  孙颖莎力克张本美和,国乒包揽女单4强 ·  昨天  
南昌晚报  ·  孙颖莎力克张本美和,国乒包揽女单4强 ·  昨天  
体育大生意  ·  全新管理机构+重构联赛品牌=中超新“钱景” ·  昨天  
指尖新闻沈阳晚报  ·  突发!举重冠军被杠铃压脖身亡 ·  2 天前  
970水果糖  ·  郭艾伦再发声:这口气咽不下去 ·  3 天前  
970水果糖  ·  郭艾伦再发声:这口气咽不下去 ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/7/19】

洞见网安  · 公众号  ·  · 2024-07-20 08:50

正文

2024-07-19 微信公众号精选安全技术文章总览

洞见网安 2024-07-19


0x1 Crowdstrike:关于Windows主机的Falcon内容更新声明

榫卯江湖 2024-07-19 23:58:07

CrowdStrike发布声明,针对Windows主机的Falcon内容更新导致部分主机出现蓝屏错误,已确认问题由CrowdStrike引起而非微软。Linux和Mac主机未受影响。CrowdStrike正与受影响客户紧密合作,问题已定位并修复,更新后的通道文件已部署。建议客户访问支持门户获取最新信息。Windows 7/2008 R2主机不受影响,时间戳在0527 UTC后上线的主机亦安全。对于受影响的主机,CrowdStrike提供了重启下载更新或手动删除问题驱动的解决方案,以及公共云环境下的应对措施。此次事件未涉及安全入侵或网络攻击,CrowdStrike承诺持续更新情况并保障客户安全。

漏洞修复 系统崩溃 安全更新 驱动程序安全 云服务安全 加密与密钥管理


0x2 通过cookie中的参数所引发的sql注入

迪哥讲事 2024-07-19 23:47:34

本文分析了通过cookie参数引发的SQL注入问题。文章指出,在请求的cookie参数中,名为lang的参数存在SQL注入漏洞。当在该参数中注入单引号时,会触发SQL语法错误,而注入第二个单引号后,错误消失,说明输入未被正确转义或过滤。文章通过示例展示了正常请求与受到SQL注入攻击时的请求差异,并通过构造恶意SQL查询,如使用'UNION SELECT'语句,来窃取或修改数据。攻击者可以通过注入查询语句来测试服务器响应时间,确认注入存在后,进一步利用漏洞。文章还提到了如何通过攻击获取用户信息,如用户名和密码,以及如何通过响应检查获取敏感信息。最后,文章提供了参考链接,指向HackerOne上的报告,供读者进一步了解。

SQL注入 网络安全漏洞 Web安全 安全测试 漏洞利用


0x3 速报:Weblogic反序列化0day/1day漏洞的临时修补方案

希潭实验室 2024-07-19 19:26:16

本文由作者ABC_123撰写,主要介绍了针对Weblogic中间件可能存在的0day或1day漏洞的临时修补方案。文章首先指出了近年来Weblogic反序列化漏洞与T3和IIOP协议的关联,并建议禁用这两种协议以提高安全性。作者详细描述了禁用T3和IIOP协议的具体步骤,包括进入Weblogic后台,选择相应的安全设置,并输入特定的连接筛选器规则。特别提到了不同版本的Weblogic在禁用协议后是否需要重启项目才能生效的差异。此外,作者还提供了其他修复方法,如使用安全设备和防火墙策略屏蔽协议,或在Weblogic前放置Nginx仅转发HTTP协议,以防止外部攻击。文章最后强调了公众号专注于网络安全技术,并提供了作者的联系方式。

Weblogic漏洞 T3协议安全 IIOP协议安全 临时修补方案 网络安全防护 渗透测试 安全咨询


0x4 【1day】用友U8CRM import 任意文件上传漏洞【附poc】

苏诺木安全团队 2024-07-19 19:08:18

本文介绍了用友U8CRM系统中存在的一个任意文件上传漏洞。该漏洞位于接口import.php,攻击者可以利用该漏洞获取系统服务器权限。文章提供了漏洞的简述、检测方法和修复建议。检测方法包括使用提供的POC脚本进行单个URL检测或批量检测。官方已经发布了修复补丁,建议用户升级至最新版本以解决该漏洞。请注意,本文内容仅用于技术学习和讨论,不得用于非法活动。

网络安全漏洞 技术学习 漏洞检测 文件上传漏洞 安全防护


0x5 一款Windows日志分析工具

安服仔的救赎 2024-07-19 18:57:13

WindowsLog_Check是一款Windows日志分析工具,主要功能包括分析常规登录成功、登录失败、RDP登录、用户创建、服务创建等日志,判断是否存在爆破或代理登录行为。它还支持SQLServer数据库的分析,包括爆破和配置修改记录。此外,该工具可以分析域控主机日志,检查是否存在漏洞利用、密码抓取和后门用户。它还可以分析主机进程、外联和文件,以检测已知的恶意文件或IP。其他功能包括分析远控软件被控记录、计划任务、主机外联地址研判、被控日志分析、批量文件MD5计算、Kerberos协议分析等。该工具支持离线分析,适用于不同版本的Windows操作系统。

日志分析 入侵检测 安全审计 恶意软件分析 远程控制检测 横向移动分析 协议分析 权限维持检测 漏洞利用分析 离线分析


0x6 MYSQL数据库提权详解

红队蓝军 2024-07-19 18:16:01


0x7 免杀360火绒defender小型项目改

白帽子安全笔记 2024-07-19 17:51:43

改之前的免杀小型项目,顺便介绍不免杀改到免杀的修改过程,并提供源码(文末)。


0x8 用友NC6.5 UploadFileServlet.class任意文件上传&绕过鉴权漏洞

刑天攻防实验室 2024-07-19 17:13:50

本文详细分析了用友NC6.5版本的UploadFileServlet.class文件上传漏洞。环境配置包括Windows Server 2016操作系统、Oracle 11g数据库和Java 1.7.0_51。通过分析源码,发现在处理文件上传时,没有进行严格的校验,允许上传任意文件,包括webshell,从而可能导致服务器被控制。文章还指出,配置文件中的拦截器存在缺陷,可以通过构造特定的URL绕过鉴权,实现未登录状态下的接口访问。最后,文章通过构造数据包和蚁剑连接成功,验证了漏洞的存在,并提供了公众号二维码供读者关注获取更多信息。

文件上传漏洞 鉴权绕过 Java代码审计 Web应用安全 服务器端漏洞 Spring MVC


0x9 重生之我在干免杀-利用 Windows 线程池 API:使用 IO 完成回调代理 DLL 加载

影域实验室 2024-07-19 16:35:03

使用 C++/汇编语言的 Windows 线程池 API 代理 DLL 加载的主题。


0xa CISA 警告 GeoServer GeoTools 软件中存在被积极利用的 RCE 漏洞

安全威胁纵横 2024-07-19 16:02:42

美国网络安全和基础设施安全局(CISA)警告称,GeoServer GeoTools软件存在一个严重远程代码执行漏洞(CVE-2024-36401),该漏洞正在被积极利用。GeoServer是一个开源的地理空间数据服务器,使用Java编写。6月30日,该漏洞被披露,严重性评级高达9.8。漏洞原因为不安全地评估XPath表达式,导致commons-jxpath库执行任意代码。GeoServer的公告指出,漏洞影响所有实例,尤其是错误应用于简单特征类型的XPath评估。研究人员发布了PoC,展示了如何利用漏洞执行远程代码。项目维护人员已修补2.23.6、2.24.4和2.25.2版本,并建议用户升级。CISA要求联邦机构在8月5日前修补服务器。ZoomEye报告约有18760台GeoServer服务器暴露在网上,主要位于美国、罗马尼亚、德国和法国。CISA的警告也适用于私营机构,建议立即升级并检查系统。

远程代码执行(RCE) 漏洞披露 安全补丁 漏洞利用 网络安全威胁 政府机构要求 网络资产暴露 私营机构安全


0xb 从NTAuthCertificates证书伪造到域管理员身份验证

山石网科安全技术研究院 2024-07-19 14:30:39

本文详细分析了域控制器上默认DCOM权限的潜在安全风险。通过Powershell脚本,作者发现应用程序ID sppui具有远程激活权限,且存在安全漏洞。利用Oleview工具,作者进一步分析了slui.exe程序,发现其与许可激活服务相关,并提供了接口。文章提出使用'potato exploit'进行强制认证,成功截获域管理员的NTLM认证。作者使用SilverPotato工具,冒充普通域用户,通过远程认证获得了管理员权限。之后,作者尝试了多种方法,包括利用ntlmrelayx和ForgeCert工具获取CA私钥,以及请求证书。文章还探讨了利用Kerberos中继的可能性,但测试未成功。最后,作者强调了审查和保护'分布式COM用户'和'性能日志用户'组的重要性,并指出远程强制和中继高权限账户认证的危险性。

域控制器安全 DCOM安全 权限提升 漏洞利用 身份验证攻击 证书伪造


0xc 黑客利用ARP协议进行侦查和攻击手法

二进制空间安全 2024-07-19 14:21:22

本文深入探讨了黑客利用ARP协议进行网络侦查和攻击的手法,并提出了全面的防御策略。文章首先介绍了ARP协议的基本工作机制,以及攻击者如何通过ARP协议漏洞进行网络探测和中间人攻击。通过案例分析,展示了攻击的实施过程和潜在危害。文章还详细介绍了ARP攻击原理,包括ARP请求广播和回复单播的过程,以及黑客如何利用ARP协议进行侦查和攻击。最后,文章提出了包括网络层面防御、终端设备防御、加密和认证、监控和检测、策略和管理等多层次的防御措施,以保护网络免受ARP攻击的威胁。

ARP协议 网络攻击 网络安全 中间人攻击 网络侦查 防御策略 网络设备 网络协议


0xd 如何用Paramiko和多线程让SSH远程命令飞一般执行?

攻城狮成长日记 2024-07-19 12:10:09

提升效率必备:利用Paramiko和多线程优化SSH任务执行!


0xe Nacos Rce分析与复现

掌控安全EDU 2024-07-19 12:00:42


0xf 暗网明网0day情报与吃瓜

独眼情报 2024-07-19 11:38:48

文章主要讨论了暗网和明网中的0day漏洞情报。提到breachforums.st泄密论坛是数据泄露中的佼佼者,GLPI HelpDesk存在0Day RCE漏洞,威胁行为者正在出售。文章还讲述了作者入侵朋友电脑的经历,使用了C2框架sliverC2创建植入程序,通过内核版本扫描发现漏洞并利用UAF漏洞提升权限。随后,作者使用GRUB LPE漏洞维持访问权限,创建了“init2”植入程序,通过重启设备和修改.zshrc文件保持对受感染机器的访问。文章最后提到了相关的0day信息链接。

暗网 0day漏洞 入侵技术 权限提升 维持访问权限 网络安全教育


0x10 DNSlog注入全解析:实战步骤、原理揭秘与局限性探讨

小羽网安 2024-07-19 10:53:30

本文阐述了DNSlog注入技术,利用DNS系统将数据从目标服务器隐蔽地传输出来。DNSlog外带基于DNSlog原理,通过在高级域名中嵌入信息,借助DNS解析日志传递数据。关键在于使用Load_file函数读取文件,结合SQL注入漏洞,于URL中构造特定请求。实战中,通过concat函数拼接SQL语句与DNS请求URL,实现数据库信息的外带,如数据库名、表名和列名。然而,此方法受限于URL字符集,部分特殊字符无法直接传递,因此采用十六进制编码绕过限制。整体而言,DNSlog注入是渗透测试中一种有效获取敏感信息的技术手段。

DNSlog注入 SQL注入 信息泄露 安全漏洞 网络安全 技术教程


0x11 【在野】CVE-2024-39914 漏洞复现 poc exp

AI与网安 2024-07-19 10:16:10

本文是一篇关于CVE-2024-39914漏洞的学习笔记,详细介绍了FOG项目中存在的命令注入漏洞。漏洞影响版本为FOG小于1.5.10.34,具体存在于/fog/management/export.php的文件名参数中。文章首先概述了漏洞,然后通过FOFA搜索语句定位潜在目标。接着,详细复现了漏洞利用过程,包括发送数据包和访问回显文件。文章还提供了nuclei poc脚本,用于验证漏洞存在。最后,文章给出了利用该漏洞写入webshell的EXP,并强调了修复建议,即升级到最新版本,以防止潜在的网络安全风险。


0x12 CVE-2024-32238 漏洞复现 poc

AI与网安 2024-07-19 10:16:10

文章是关于CVE-2024-32238漏洞的复现过程。该漏洞影响H3C ER8300G2-X路由器,存在不正确的访问控制问题,导致路由器管理系统的密码可以通过管理页面登录界面访问。文章提供了FOFA搜索语句来定位受影响的设备,并详细描述了漏洞复现的过程,包括发送特定的数据包和分析响应内容以获取密码。此外,文章还提供了一个nuclei poc文件,用于自动化漏洞扫描和验证。最后,文章建议受影响的用户升级到最新版本以修复漏洞。

AccessControl PasswordLeakage CVSSHigh CVE RouterSecurity NetworkEquipment PocProvided VulnerabilityExploitation PatchUpdate


0x13 【漏洞预警】JumpServer 文件写入漏洞(CVE-2024-40629)

安全聚 2024-07-19 09:39:09

近日,安全聚实验室发现JumpServer存在严重文件写入漏洞,编号CVE-2024-40629,CVSS评分10。该漏洞允许攻击者通过Ansible playbook编写任意文件,导致Celery容器中的远程代码执行。JumpServer是一款开源堡垒机系统,用于加强服务器和设备的安全管理。攻击者可利用此漏洞窃取敏感信息、创建管理员账户或操纵数据库。受影响版本为3.0.0至3.10.11。官方已发布修复版本JumpServer 3.10.12,建议用户尽快更新。更多详情可参考官方安全通告和下载地址。

文件写入漏洞 远程代码执行 权限提升 数据库访问 漏洞预警 CVSS:10 安全更新


0x14 【漏洞预警】JumpServer存在任意文件读取漏洞(CVE-2024-40628)

安全聚 2024-07-19 09:39:09

近日,JumpServer开源堡垒机系统被发现存在任意文件读取漏洞(CVE-2024-40628),CVSS评分为10,属于严重级别。攻击者可利用Ansible playbook读取Celery容器中的任意文件,导致敏感信息泄露。Celery容器以root身份运行,具有数据库访问权限,使攻击者能够窃取主机的所有敏感信息、创建具有管理员权限的新JumpServer账户或以其他方式操纵数据库。该漏洞影响范围为3.0.0至3.10.11版本。目前已发布修复版本,建议用户尽快更新至JumpServer 3.10.12或更高版本。

漏洞预警 文件读取漏洞 CVSS评分 权限管理







请到「今天看啥」查看全文