专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
环球物理  ·  【物理笔记】学霸笔记力学篇全部汇总 ·  10 小时前  
铅笔道  ·  北京杀出超级独角兽:一把融资10亿 ·  2 天前  
中科院物理所  ·  出生日期覆盖1-9所有数字的概率很小吗?莫非 ... ·  2 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/7/24】

洞见网安  · 公众号  ·  · 2024-07-25 09:24

正文


2024-07-24 微信公众号精选安全技术文章总览

洞见网安 2024-07-24



0x1 pulse - rust开发的一款红队快速信息探测工具

Eonian Sharp 2024-07-24 19:48:35



Pulse是一款强大的网络扫描和模糊测试工具,使用Rust编写。它允许用户执行并发Web请求、目录模糊测试和自定义正则表达式匹配。该工具具有以下特性:可配置线程计数的并发Web请求、使用URL或IP地址的单词列表进行模糊测试、使用内置或自定义目录列表进行目录扫描、响应正文上的自定义正则表达式匹配、根据状态代码过滤响应、静默模式仅显示成功的URL、CSV输出便于分析和报告、Web请求的超时配置以及彩色输出提高可视性。


Red Teaming Web Scanning Fuzz Testing Directory Bruteforcing Regex Matching Response Filtering Stealth Operations Data Output Timeouts Configuration Color-Coded Output




0x2 【1day】小学智慧校园信息管理系统 Upload 文件上传漏洞【附poc】

苏诺木安全团队 2024-07-24 19:44:19



小学智慧校园信息管理系统存在文件上传漏洞,攻击者可以通过该漏洞上传恶意文件,进而获取数据库敏感信息。该系统采用B/S架构,基于云计算和物联网技术,通过浏览器直接登录使用。漏洞检测可通过发送特定POST请求到系统接口ajax.php来实现。安全测试人员可以使用提供的Python脚本进行批量或单个URL的漏洞检测。官方已发布补丁,建议用户升级至最新版本以修复该漏洞。


文件上传漏洞 SQL注入漏洞 Web应用安全 技术学习 漏洞利用工具 补丁与修复




0x3 『代码审计』从零开始的Laravel框架学习之旅(3)

宸极实验室 2024-07-24 17:00:40



Laravel框架相关漏洞的新手学习记录





0x4 通过StarCTF oob题目学习V8 PWN 入门

山石网科安全技术研究院 2024-07-24 16:33:19



这篇文章笔者将带领大家一起入门学习V8,pwn方向中,v8也是一个比较有趣的方向!





0x5 新一代权限维持|自定义协议加载恶意文件

不懂安全的校长 2024-07-24 16:00:59



文章介绍了一种利用自定义协议进行权限维持的网络安全技术。自定义协议是一种特殊的URL Scheme,开发者可以定义任意协议名称,并绑定到特定的应用程序。攻击者可以利用这种特性,通过修改注册表或创建.reg文件,将自定义协议与恶意文件或命令关联起来。在权限维持方面,攻击者可以修改浏览器的书签页,将正常的书签链接替换为包含恶意代码的自定义协议链接,从而在用户点击书签时执行恶意操作。文章还提供了一个Python脚本示例,用于批量修改Chrome浏览器的书签。


权限维持 自定义协议 注册表操作 URL Scheme JavaScript注入 浏览器书签篡改 恶意软件开发 安全研究




0x6 【漏洞预警 | 已复现】TOTOLINK A6000R 命令执行漏洞(CVE-2024-41319)

安全聚 2024-07-24 15:11:30



TOTOLINK A6000R 路由器被发现存在命令执行漏洞,编号为 CVE-2024-41319。该漏洞允许攻击者通过 webcmd 函数中的 cmd 参数执行命令。受影响的设备版本为 V1.0.1-B20201211.200003。安全聚实验室已成功复现此漏洞,并建议用户尽快更新至最新固件版本以修复漏洞。厂商已发布可更新固件,用户可通过官方网站下载。同时提供了参考链接和技术支持渠道。


命令执行漏洞 CVE-2024-41319 路由器安全 固件更新 漏洞复现 网络安全预警




0x7 【漏洞预警】Apache Arrow Rust 信息泄露漏洞(CVE-2024-41178)

安全聚 2024-07-24 15:11:30



Apache Arrow Rust Object Store 存在一个中危级别的信息泄露漏洞,编号为 CVE-2024-41178。该漏洞允许有权限访问日志文件的人模拟AWS WebIdentityToken身份,执行 AssumeRoleWithWebIdentity 调用。Apache Arrow Rust是Apache Arrow项目在Rust语言中的实现,它为Rust开发人员提供了高效的数据结构和功能,以处理和分析大规模数据集。漏洞发生在使用AWS WebIdentityTokens时,日志文件可能在错误情况下泄露OIDC令牌,这使得攻击者可以模拟身份直到令牌过期。影响范围是0.5.0至0.10.10版本的Apache Arrow Rust Object Store。目前,Apache Arrow团队已经发布了修复版本0.10.2,建议用户更新至该版本或更高版本以修复漏洞。用户可以通过官方下载地址获取更新。


信息泄露 漏洞预警 Apache Arrow Rust AWS WebIdentityTokens 身份模拟 安全更新




0x8 TscanPlus超雄版分析

Hack All Sec 2024-07-24 13:55:59








0x9 【2024HV】7月23日第二天 漏洞威胁情报

安羽安全 2024-07-24 13:18:52



本文为2024年7月23日的网络安全漏洞威胁情报总结,主要涉及多个知名软件平台的漏洞信息。文章首先声明了免责声明,明确指出文章内容仅供学习使用,使用者需自行承担因非法测试造成的法律后果。接着,文章列举了包括帆软V11、Hikvision海康威视、通达V11.10、金万维异速联云联应用系统、Apache RocketMQ、全息AI网络运维平台、泛微e-cology、Sharp打印机、WebLogic、广联达LinkworksArchiveWebService等在内的多个系统存在的安全漏洞,这些漏洞包括SQL注入、远程命令执行、敏感信息泄露、未授权访问和XML实体注入等。此外,还回顾了第一天的漏洞情报,涉及天擎、某康综合安防、蓝凌EKP、亿赛通DLP系统、赛蓝企业管理系统、数字通指尖云平台、通天星CMSV6、北京致远互联软件、SuiteCRM系统等,漏洞类型多样,包括0day rce、任意文件读取、SQL注入等。文章提醒网络安全学习者关注这些漏洞,以提高安全防护意识和能力。





0xa 自动化之爆破目录+自动化挖洞思考

SecurityBug 2024-07-24 12:39:45



本文介绍了如何编写自动化脚本url.sh来爆破网站目录,并使用多个工具进行信息收集。该脚本可以输入要爆破的域名,并使用dirsearch、Gobuster、waybackurls等工具依次爆破目录,然后使用nmap扫描端口,将所有结果保存在报告中。文章还提到了自动化脚本的准备工作,包括安装dirsearch、配置gobuster的字典路径等。最后,文章对自动化挖洞进行了思考,强调了自动化脚本在渗透测试中的实操价值。


自动化脚本 渗透测试 工具使用 报告生成 自动化挖洞




0xb 靖云甲ADR捕获WebLogic远程代码执行0day漏洞

边界无限 2024-07-24 12:04:30



WebLogic作为广泛应用的中间件,在金融、运营商、能源等行业中扮演着关键角色。然而,其漏洞可能成为攻击者利用的工具。靖云甲ADR技术通过实时应用自防护(RASP)来增强应用和Java中间件的安全,为用户的应用提供了一道额外的防线。近期,靖云甲ADR在金融行业客户现场成功捕获了WebLogic的0day漏洞,该漏洞通过IIOP协议实现远程代码执行,且攻击者能够绕过官方的反序列化黑名单。靖云甲ADR无需升级即可检测并防御这一漏洞。漏洞影响范围覆盖WebLogic Server 12.2.1.4.0及以下版本,以及14.1.1.0.0及以下版本。为应对这一漏洞,建议采取临时措施,如禁用T3/IIOP协议或对白名单IP进行限制,同时安装靖云甲ADR以实现天然免疫。


WebLogic漏洞 中间件安全 RASP技术 0day漏洞 反序列化漏洞 远程代码执行 安全防护 金融行业安全 漏洞修复




0xc 干货 | 记一次src通杀漏洞挖掘

掌控安全EDU 2024-07-24 12:00:20



本文是作者首次分享的漏洞挖掘经验,通过跟随经验丰富的师傅学习,成功挖掘了几个简单的漏洞。作者建议通过edusrc官网的漏洞排行榜寻找目标,利用空间引擎、FOFA、鹰图等工具进行信息收集和资产测绘。文章详细描述了通过弱口令登录后台,发现并利用session会话固定不过期的漏洞,从而实现数据包的重复利用。作者强调了使用bp抓包工具的重要性,并提醒读者所有渗透测试必须获得授权,合法使用技术。


漏洞挖掘 信息收集 渗透测试 Session固定 弱口令攻击 数据包分析 安全提醒




0xd 2024 HW漏洞威胁情报合集

星悦安全 2024-07-24 11:11:14








0xe 某软报表|SpringKill对“0day”模板注入的代审分析(无POC)

阿呆攻防 2024-07-24 10:17:39



SpringKiller安全研究专家发布了一篇关于'0day'模板注入漏洞的分析报告,该漏洞被误传为SQL注入,实则涉及模板引擎的不当处理。在受影响的产品中,TemplateUtils类负责表达式处理,其render方法易受攻击。通过递归调用render和evalRenderAction,攻击者可操控表达式解析,利用ParameterProvider.PARAMETERPATTERN提取${}中的内容,并通过自定义的RenderAction执行任意代码。漏洞核心在于resolveMethod函数,它允许加载和执行任意类,包括com.fr.function包下的多种函数,甚至直接调用SQL方法,从而引发安全问题。尽管通常通过构造特定的SQL作为POC验证漏洞,但攻击者也可采用其他方式触发,增加了检测难度。


网络安全 0day漏洞 IAST 代码审计 SQL注入 漏洞利用 开源贡献




0xf 【漏洞通报】海康威视综合安防管理平台detection存在前台远程命令执行漏洞

光剑安全 2024-07-24 09:27:35



海康威视综合安防管理平台存在一个前台远程命令执行漏洞,该漏洞位于/center/api/installation/detection路径。未经身份验证的远程攻击者可利用此漏洞在服务器端执行任意代码。受影响的版本为海康威视综合安防管理平台。为防范此漏洞,建议在防火墙或入侵防御系统中设置规则,阻止特定的HTTP请求方法(POST)和路径。同时,应定期更新安全设备的规则库和软件版本。目前,官方尚未发布安全补丁,用户需关注厂商的最新动态。文章附有验证过的漏洞POC,供学习和研究参考。





0x10 Windows系统Webshell提权姿势大盘点:横向移动的利器

技术修道场 2024-07-24 08:12:58



本文详细介绍了Windows系统Webshell提权的多种方法和技术。文章首先概述了Webshell的定义和作用,指出其在渗透测试中的重要性。接着,文章阐述了Webshell提权的基本思路,包括利用系统漏洞、服务提权、本地提权工具和第三方组件漏洞等。文章重点列举了常用的Webshell提权方法,如利用MS17-010漏洞、提权工具(Mimikatz、Psexec、Meterpreter)、WMI、svchost.exe和PowerShell等。同时,文章也提醒了在提权过程中需要注意的事项,如选择合适的提权方法、隐藏痕迹和做好安全防护。最后,文章强调了Webshell提权技术的复杂性,鼓励IT安全人员持续学习和提升技术水平。


渗透测试 系统提权 Web安全 漏洞利用 横向移动 安全防护 工具使用




0x11 Nacos常见漏洞的检测及其利用工具

白帽学子 2024-07-24 08:11:29



本文介绍了一款开源的网络安全工具NacosExploitGUI,该工具是GUI版本,便于使用,主要用于检测和利用Nacos系统的常见漏洞。文章详细讨论了工具的关键技术点,包括默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测与利用,以及漏洞的综合利用。此外,强调了工具的自动化和效率,能够提高渗透测试和漏洞检测的效率。文章末尾提供了工具的下载链接,并声明了版权和使用须知,提醒读者勿用于非法测试。


网络安全工具 漏洞检测 漏洞利用 自动化测试 开源项目 安全演练 技术文章




0x12 入侵检测的常见模式

信安路漫漫 2024-07-24 07:02:22



本文详细介绍了入侵检测的常见模式,主要包括特征检测和异常检测两种。特征检测通过比对已知的攻击特征来识别攻击,具有低误报率的优点,但无法检测新型攻击。异常检测则通过建立正常行为模型来识别异常,能够发现新型攻击,但建立模型和设计统计模型较为困难,且误报率高。文章还提到了其他检测模式如行为检测、机器学习检测和混合检测。最后,列举了几种常见的入侵检测产品,包括网络入侵检测系统(NIDS)、主机入侵检测系统(HIDS)、网络入侵防御系统(NIPS)和主机入侵防御系统(HIPS),并简要说明了它们的功能。


入侵检测 特征检测 异常检测 网络入侵检测系统(NIDS) 主机入侵检测系统(HIDS) 网络入侵防御系统(NIPS)







请到「今天看啥」查看全文