2024-09-26 微信公众号精选安全技术文章总览
洞见网安 2024-09-26
AI与网安 2024-09-26 21:33:12
本文介绍了苹果iOS端IPA签名工具存在的任意文件读取漏洞。该工具允许用户一键签名APP分身,支持安装未上架App Store的内测应用,并提供免费无限制的签名功能。然而,由于漏洞的存在,攻击者可以在未经身份验证的情况下访问系统重要文件,如/etc/passwd,导致敏感数据泄露。文章提供了FOFA搜索语句、漏洞复现步骤、数据包示例以及nuclei poc文件内容。最后,建议修复该漏洞的方法是升级到最新版本。
文件读取漏洞
iOS安全
身份验证绕过
敏感数据泄露
API安全
FOFA利用
nuclei漏洞扫描
安全随笔 2024-09-26 17:34:14
声明:请勿利用本公众号文章内的相关技术、工具从事非法测试,如因此造成一切不良后果与文章作者及本公众号无关!
蚁景网络安全 2024-09-26 17:14:49
第二篇来啦
嗨嗨安全 2024-09-26 17:06:43
创宇安全智脑 2024-09-26 16:46:53
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
骨哥说事 2024-09-26 16:00:16
本文讲述了一个网络安全案例,涉及利用密码重置功能实现账户接管的技术。文章首先介绍了重置密码的请求包结构,随后作者尝试了多种方法,包括主机头注入和添加X-forwarded-host标头,但均未成功。最终,作者发现通过在主机头中附加“冒号”和BurpCollaborator URL,可以成功窃取密码重置令牌。该漏洞被报告给厂商后,在一周内得到修复,作者因此获得了2000美元的赏金。文章强调了网络安全研究的重要性,并提醒读者相关技术的合法使用。
IT和网络安全标准
JSON格式化输出
信息安全技术网络基础安全技术要求
JavaScript中的JSON.stringify()
Java中的JSON格式化输出
网络安全文本多标签分类方法
赛博新经济 2024-09-26 15:38:26
本文介绍了清华大学计算机系徐恪老师团队在Wi-Fi网络中利用加密帧大小劫持TCP链接的工作,已被NDSS 2025录用。文章指出,攻击者可以通过分析公共Wi-Fi信道中的加密帧大小,推测并劫持受害者的TCP链接。攻击主要利用了TCP协议栈对不同报文的响应不一致,以及Wi-Fi网络加密算法不改变密文长度的特性。攻击步骤包括识别受害者、检测TCP连接、推断序列号和确认号。实验评估显示,攻击者可以在19秒内实施SSH拒绝服务攻击,在28秒内实施HTTP数据投毒攻击。在80个真实世界的Wi-Fi网络中,有75个容易受到该攻击的影响。文章还提出了两种缓解措施,包括调整802.11标准和修改TCP规范。
JSON格式化工具
JSON数据通信
进击安全 2024-09-26 13:52:40
本文分享了一个基于Phar反序列化的远程代码执行(RCE)漏洞审计案例。文章指出,漏洞存在于使用ThinkPHP框架开发的项目中,具体位于代码的第110行,其中`is_file`函数的参数可控,且该函数在`get()`函数中被调用。通过进一步分析,发现`file_info()`函数在代码的第108行调用了`read()`函数,且整个调用链都是可控的。利用这一点,结合网上找到的反序列化链,可以生成一个Phar文件,该文件即使以.jpg后缀命名也不会影响其功能。文章提供了生成Phar文件的PHP代码,并建议将其重命名为.jpg后缀以便于上传。上传后,通过访问特定的功能点,可以触发Phar文件的反序列化,从而执行远程代码。文章最后强调了Phar反序列化的重要性,并提醒读者自行了解相关知识。
RCE漏洞
Phar反序列化
ThinkPHP框架
安全审计
白帽子左一 2024-09-26 12:02:28
本文深入探讨了AWS Cognito中的常见配置错误及其潜在的安全风险。文章首先介绍了AWS Cognito的两个主要组件:用户池和身份池,以及它们在用户认证和授权中的作用。接着,详细分析了针对用户池的几种攻击方式,包括注册绕过、操控用户属性等,并提供了具体的攻击示例和防御建议。文章还讨论了身份池的攻击方法,如何检测身份池的使用,并展示了如何通过CLI或Python脚本获取临时AWS凭证。最后,强调了这些配置错误的重要性,并提醒开发人员在部署AWS Cognito时确保安全配置和持续监控。
AWS Cognito 安全
Web 安全
身份认证
配置错误
攻击向量
JWT 安全
渗透测试
安全最佳实践
掌控安全EDU 2024-09-26 12:00:37
本文主要介绍了新手如何入门edusrc漏洞挖掘,以及信息收集的方法。文章首先强调了信息收集的重要性,并分享了在GitHub上进行搜索的技巧,如利用关键字、stars数量、forks数量、仓库大小、发布时间等条件进行搜索。接着,介绍了GitHub官方文档和自动化工具GitDorker的使用,该工具可以自动收集GitHub上的敏感信息。文章还提到了关注edusrc开发商排行,通过开发商信息来收集目标系统,使用空间安全引擎如FOFA、鹰图进行产品查找,以实现系统通杀的效果。此外,还讨论了如何通过弱口令进入后台挖掘更多漏洞,提高rank值。文章最后提醒读者,所有渗透活动都需获得授权,切勿用于违法途径。
信息收集
GitHub搜索语法
自动化工具
edusrc漏洞挖掘
弱口令
系统通杀
凝聚力安全团队 2024-09-26 12:00:18
本文是一篇关于泛微OA系统中XmlRpcServlet接口存在任意文件读取漏洞的复现报告。攻击者可以通过该漏洞获取服务器上的任意文件,包括数据库配置信息等敏感数据。文章详细描述了漏洞的复现过程,包括发送特定的HTTP请求以读取文件内容。同时,文章也提供了修复建议,即升级产品到最新版本以解决该漏洞。文章强调了未经授权的系统访问可能导致的法律责任和其他严重后果,并提醒读者在使用本文信息时遵守相关法律法规和服务协议。
漏洞分析
安全漏洞
渗透测试
安全防护
法律声明
安羽安全 2024-09-26 11:36:47
本文介绍了智能AC管理系统HTTPD-AC 1.0服务存在的未授权访问漏洞。该漏洞允许攻击者无需认证即可访问系统,获取账号密码等敏感信息。文章中提到,利用该漏洞可以读取actpt.data文件,从而泄露重要信息。作者提醒读者,文章内容仅供学习使用,非法测试将由使用者承担全部责任。文章还提到了fofa查询语句,用于识别受影响的系统。此外,作者提到后续的漏洞信息将在特定的圈子内发布,暗示了信息的私密性和圈子的排他性。文章最后提到了圈子的福利,包括解密服务和资源下载,暗示了圈子成员可以获取额外的技术支持和资源。
JSON格式化输出
冲鸭安全 2024-09-26 10:01:02
本文介绍了一种简单的Python打包后门分析方法,分为还原源码和阅读代码两个步骤。首先,使用pyinstxtractor工具解压Pyinstaller打包的exe文件,找到ii.pyc作为主体代码。然后,通过第三方网站将pyc文件反编译为Python代码,发现代码使用base64混淆加密。解密后,代码进行了变量名和函数名的混淆,通过批量替换重命名,完成源码还原。接着,对解码后的1800行代码进行阅读,关注文件路径、计划任务、防火墙、命令行操作、端口爆破、内网横向等关键词,以及嵌入的mimikatz和m2 PowerShell脚本。文章还提到了工具通过拼接URL向C2服务器回传计算机基础信息的行为。最后,文章概述了这是一个集成式后渗透工具,使用Python实现信息收集、横向移动、凭据窃取、持久化等功能,并通过混淆和打包技术隐藏其恶意行为。
逆向分析
恶意软件
代码混淆
持久化
信息收集
Sec探索者 2024-09-26 08:30:42
本文介绍了一款名为CS免杀马生成插件V1.0的Cobalt Strike插件,该插件能够一键生成免杀木马,帮助用户在复杂的网络环境中实现隐蔽的持久化控制。文章首先对工具进行了介绍,然后详细说明了其使用方法和效果展示。插件内置18种免杀加载方式,用户可以选择all来一次性生成18个免杀马。文章还强调了该插件仅供合法的渗透测试和安全研究使用,严禁用于非法活动。此外,文章还对一个持续更新免杀工具和免杀思路的圈子进行了介绍,包括已经更新的各种免杀内容,并提供了进入免杀粉丝交流群的方式。
渗透测试工具
免杀技术
网络安全研究
恶意软件开发
反病毒规避
Coder小Q 2024-09-26 08:30:26