2024-03-05 微信公众号精选安全技术文章总览
0x1
文章讲述了作者在打点CNVD资产时收到一个文件,发现某企业的资产信息。通过使用专项工具进行检测,作者发现了某友系统的多个漏洞。其中包括一个历史漏洞,一个低危漏洞,以及一个用友NC的接口泄露漏洞。作者尝试利用已知漏洞名称证明漏洞存在,并对漏洞进行了详细描述。文章还提到了作者尊重漏洞挖掘的原则,不对系统造成危害,不碰数据和金额,并表示还有很多需要学习的地方。最后,作者总结说这次挖洞相当于捡了个巧合的洞,最后收工。
0x2
JetBrains TeamCity是一款持续集成和持续交付(CI/CD)服务器,最近监测到两个高危漏洞,分别是身份验证绕过漏洞(CVE-2024-27198)和路径遍历漏洞(CVE-2024-27199)。CVE-2024-27198漏洞使远程攻击者能够绕过身份认证,完全控制所有项目、构建、代理和构件,可能导致供应链攻击。建议受影响用户尽快升级至TeamCity >= 2023.11.4版本。同时,奇安信提供了安全更新、产品解决方案以及检测方案,包括网站应用安全云防护系统、天眼检测方案、网络数据传感器系统和自动化渗透测试系统。该漏洞已在2024年3月5日由奇安信CERT发布安全风险通告。
0x3
ysoserial 大家平时多用于生成Payload,但是作为蓝队,我们更多的是想法子去解码Payload!
0x4
打开链接,见到一个熟悉的登录框,是一个资产管理系统。
0x5
Nacos 身份认证绕过漏洞
0x6
本文介绍了利用eBPF和BCC实现DNS请求解析的方法。首先定义了DNS请求头的结构,包括事务ID、标志、问题计数、回答资源记录计数等字段。然后定义了DNS问题部分的结构,包括查询名称、查询类型和查询类。接着详细介绍了从以太网帧开始解析到IP报文的过程,判断是否为DNS包,并区分请求包和响应包的方法。最后说明了如何读取DNS实际请求的内容。文章提供了代码示例,并强调了其在入侵检测和研究DNS劫持方面的重要性。
0x7
vm2沙箱通过使用V8引擎的功能,创建了一个独立的执行环境,使得代码在一个受限的上下文中运行,与主程序环境相分离。然而vm2沙箱也存在着漏洞,导致沙箱逃匿的风险。
0x8
0x9
过了一个年,太久没动脑了,随便做个靶场活跃一下脑子
0xa
本期分享给大家的靶场涉及:sql注入以及文件上传反弹shell,值得手工多尝试。
0xb
某个流量检测躲避webshell诞生记
0xc
记录自己的学习过程,投稿还能赚钱所以就有了这篇文章,以后会持续更新的。起个名字就叫小白学习笔记吧!
0xd
0xe
在本文中,我们将演示通过利用 Python 库和脚本在 Linux 设备上提升权限的方法。
0xf
(CVE-2024-21644)Pyload Flask 配置信息泄露漏洞
0x10
本文介绍了CVE-2023-38203漏洞,影响Adobe ColdFusion版本2018u17及早期、2021u7及早期、2023u1及早期。漏洞描述了Adobe ColdFusion服务器端Web应用开发平台,存在反序列化未受信任数据漏洞,可能导致任意代码执行,且无需用户交互。作者提供了漏洞的复现步骤,包括靶场搭建和在Windows上使用JNDIExploit工具复现。文章还给出了漏洞的POC及修复建议,建议升级到最新版本。
0x11
本文介绍了广联达Linkworks DataExchange.ashx XXE漏洞的复现过程和影响。广联达LinkWorks办公OA是一款综合办公自动化系统,旨在提高组织内部的工作效率和协作能力。该系统的DataExchange.ashx接口存在XXE漏洞,攻击者可以构造恶意命令,导致服务器数据泄露和远程控制。文章提供了FOFA搜索语句和漏洞复现步骤,并介绍了如何利用DNSlog平台进行漏洞验证。最后,给出了修复建议,包括关注厂商主页获取补丁和设置访问地址白名单。
0x12
漏洞简介aiohttp 是一个用于异步网络编程的Python库,支持客户端和服务器端的网络通信。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...