2024-09-06 微信公众号精选安全技术文章总览
0x1
本文介绍了如何利用条件竞争(Race Condition)绕过文件上传限制。文章首先分析了Upload-Lab第18关的源码,指出服务器在上传文件时会检查文件后缀名是否在白名单内,不符合条件的文件会被删除。作者提出,可以通过条件竞争的方式,在文件被删除前访问它,从而绕过限制。具体方法是使用Burp Suite的多线程发包功能,同时用Python脚本不断访问上传的文件,以期在文件被删除前成功访问。文章还提供了具体的webshell脚本和Python脚本示例,以及如何使用Burp Suite和Python脚本进行攻击的步骤。最后,文章总结了条件竞争绕过上传限制的原理,并推荐了相关的阅读材料。
文件上传漏洞 条件竞争攻击 Webshell Burp Suite Python脚本 安全绕过技术
0x2
该文讨论了在网络安全红队操作中,如何规避现代检测系统(如防病毒软件AV和终端检测与响应系统EDR)对命令执行活动的监控。文中提到,在Windows环境中,一些合法但可被滥用的内置工具如certutil常被用于后渗透阶段的远程文件下载。然而,由于这些工具可能触发安全软件的警报,因此其使用受到限制。文章指出,一些安全软件如卡巴斯基在特定环境下的命令执行绕过方法,并引用了一个示例视频进行说明。绕过的原理在于Unicode与ASCII编码之间的差异,即一些程序在处理字符编码时可能存在兼容性问题,导致非ASCII字符被过滤或转换,从而使得看似不同的命令行参数在执行时产生了相同的效果。此外,文章末尾提到了与信息安全相关的认证考试信息,包括CISP、PTE等证书的培训与获取途径。
后渗透测试 防御软件绕过 命令执行 LOLBINS 字符编码 安全证书
0x3
本文报告了某视讯平台存在的登录绕过漏洞。攻击者可以通过修改返回包的内容,绕过后台登录验证,实现未授权访问后台。具体操作包括输入任意账号密码后,替换响应包中的'token'和'result'字段为null,从而获得任意操作权限,如删除、重启、升级和重置等。文章作者提醒,该漏洞的利用可能造成直接或间接的后果及损失,使用者需自行承担责任。同时,作者保留对文章的修改和解释权,并强调未经允许不得用于商业目的。
登录绕过漏洞 未授权访问 安全漏洞分析 Web安全 渗透测试
0x4
0x5
0x6
近期,平航技术工程师协助处理了一起百万财务诈骗案件。案件中的财务人员吴某电脑出现鼠标乱动现象,疑似被植入远控木马。现场勘查使用PK-Q2工具进行全盘扫描,发现可疑木马文件“财务报账xx.rar”。进一步分析确认该文件为后门病毒“backdoor/farfli.mo”,具有远程控制功能。通过AR200软件进行深度分析,发现木马程序会释放名为tomcat.exe的程序并与特定IP地址进行交互。案件调查中,PK-Q2和AR200工具发挥了重要作用,帮助快速挖掘可疑程序和行为监控,为案件侦破提供了关键线索。
远控木马 财务诈骗 现场勘查 后门病毒 逆向分析 安全工具 网络攻击 信息安全
0x7
这篇文章深入探讨了GL-iNet路由器中发现的命令注入漏洞,涵盖了漏洞的发现、分析与利用过程。此文为安全研究入门提供了从环境搭建到漏洞利用的完整过程演示,对进一步研究路由器安全性具有参考价值。
0x8
1.前言(少年,你渴望力量吗)声明:此设备为学习与研究网络安全的工具,旨在提升网络安全意识,仅供研究与学习,
0x9
在软件开发时,经常会遇到一个问题:如何防止他人恶意刷接口?相应的防范措施很多,这篇文章就一起来聊聊这个问题。
0xa
本文介绍了IP网络广播服务平台中存在的一个安全漏洞,该漏洞允许未经身份认证的远程攻击者通过upload接口上传任意文件,可能导致服务器被攻陷。文章详细描述了漏洞的复现过程,包括使用POST请求向服务器发送带有恶意文件的请求,其中文件内容为PHP代码,用于验证漏洞的存在。文章还提供了修复建议,如禁止公网访问系统、设置防火墙规则和升级产品到最新版本,以增强系统的安全性。
文件上传漏洞 未授权访问 服务端漏洞 网络安全意识 漏洞复现
0xb
python端口扫描工具开发从入门到入“欲”,一万余字,耗时8个多小时编写。
0xc
LiteSpeed Cache 插件存在一个严重的安全漏洞,影响了超过 600 万个 WordPress 网站。该漏洞允许未经身份验证的用户通过利用调试日志缺陷接管已登录的帐户,包括管理员权限的帐户。漏洞源自插件的调试日志功能,可能泄露敏感数据,如身份验证 cookie。LiteSpeed Cache 插件因其服务器级缓存加速功能在 WordPress 生态系统中广泛使用。该漏洞编号为 CVE-2024-44000,与 src/debug2.cls.php 文件中的“ended”函数有关,该函数记录 HTTP 响应标头,无意中包含 cookie。LiteSpeed 已于 9 月 4 日发布补丁版本 6.5.0.1,其中包括将调试日志文件移动到专用目录、文件名随机化、删除“记录 Cookies”选项、从响应标头中删除 Cookie 等安全措施。尽管如此,专家建议用户清除旧调试日志并应用额外的安全规则。这不是 LiteSpeed Cache 第一次面临安全挑战,之前的 CVE-2024-28000 漏洞允许攻击者通过弱哈希生成获得管理员访问权限。
WordPress LiteSpeed Cache CVE-2024-44000 账户接管 调试日志漏洞 会话劫持 权限提升 插件安全 漏洞修复
0xd
研究人员发现了一种从隔离系统中泄露敏感数据的方法,引入了一种称为 RAMBO(基于 RAM 的电磁隐蔽通道)的新型攻击技术。
侧信道攻击 电磁泄露 物理隔离 恶意软件 数据保护 安全对策
0xe
在6月的“补丁星期二”期间,微软发布了针对CVE-2024-30078的修复程序。
0xf
VMware公司针对其虚拟化软件Fusion中的一个高严重性代码执行漏洞发布了安全更新。该漏洞(CVE-2024-38811)由于不安全的环境变量使用,使得攻击者可能在Fusion应用程序的上下文中执行代码,进而完全控制系统。VMware将此漏洞的严重性评为'重要'级别,并给予CVSS评分8.8/10。RIPEDA Consulting的安全研究员Mykola Grymalyuk发现了这一漏洞并上报给VMware。受影响的是VMware Fusion 13.x版本,而13.6版本中已经修复了该问题。目前没有其他解决方法,VMware建议用户尽快更新到最新版本。此外,VMware Fusion的最新版本还升级了OpenSSL至3.0.14版本,修复了三个可能引起拒绝服务或使应用程序运行缓慢的安全漏洞。
漏洞 代码执行攻击 安全更新 环境变量 CVSS评分 拒绝服务攻击
0x10
- APT组织 Citrine Sleet 利用 Chromium 零日漏洞\x0d\x0a- Kinsuky 组织针对航空航天工程相关人员的恶意代码分析\x0d\x0a- APT29复用间谍软件开发商 NSO 和 Intellexa 用过的漏洞
0x11
本文是关于PHP项目代码审计中发现的权限绕过漏洞的分析。作者在审计过程中发现了一个权限绕过漏洞,并在向学员讲解后,学员发现了一个新的漏洞,该漏洞与权限绕过漏洞结合可以实现远程代码执行(RCE)。文章详细分析了任意文件上传漏洞,指出了在文件上传功能中存在的安全问题。作者通过定位文件上传功能点,发现了一个封装的上传方法,该方法没有进行适当的鉴权和后缀检查。进一步分析发现,上传方法被嵌套在另一个方法中,并通过条件判断来控制上传逻辑。文章还提到了硬编码的密钥和默认管理员账户的权限设置问题。最后,作者通过构造特定的请求路径验证了漏洞的存在,并成功上传了文件。文章强调了遵循法律法规的重要性,并提醒读者不要用于非法目的。
权限绕过漏洞 代码审计 任意文件上传漏洞 SQL查询安全 硬编码问题 配置管理 远程代码执行(RCE) 漏洞验证
0x12
APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;
0x13
本文介绍了最新版的Acunetix Premium V24.8高级版漏洞扫描器,它是一款用于自动化网站漏洞扫描和管理的网络安全工具。该版本更新了以下内容:1. 在JAVA IAST传感器中添加了对Apache Tomcat 11的支持;2. 现在可以上传RAML API规范以扩展API扫描的覆盖范围;3. 实现了对扫描HTTP/2网站的支持;4. 运行时SCA结果现在可在“扫描详细信息”页面上获得;5. 提供了SCA的新扫描报告;6. 新增了Next.js图片Blind SSRF等安全检查;7. 更新了WordPress插件漏洞数据库等。此外,文章还提供了使用或安装该工具的详细步骤,并强调了其合法使用的重要性。
漏洞扫描工具 网络安全 软件更新 技术文档 法律声明
0x14
本文描述了某光电子案管理系统中的一个SQL注入漏洞,该系统是一个全面的档案管理解决方案,旨在提高档案处理效率并确保信息安全。漏洞存在于系统的selectFileRemote接口中,攻击者可以利用此漏洞来获取数据库中的敏感信息。漏洞检测的过程包括使用特定的POST请求向受影响的接口发送含有恶意SQL语句的数据包。为了帮助安全研究人员检测潜在的风险,提供了一个Python脚本,该脚本可以从GitHub上获得,可用于单个URL或批量检测是否存在此SQL注入漏洞。对于此漏洞,官方已经发布了更新补丁,建议用户尽快将系统升级到最新版本以避免潜在的安全威胁。
JSON 格式化工具 网络安全 多标签分类 Go语言
0x15
本文介绍了针对Windows Server 2019环境下的内网信息收集方法,不包括域内信息收集。文中列举了十三种基本的信息收集技术,包括使用`whoami /all`来查看当前用户信息、组信息和特权信息;使用`systeminfo`获取系统信息;通过`netstat -an`检查网络及端口状态;利用`hostname`命令确定当前主机名称;通过`wmic OS get Caption,CSDVersion,OSArchitecture,Version`获取操作系统详情;使用`wmic product get name,version`列出安装的应用程序及其版本;利用`quser`命令查看在线用户;通过`ipconfig /all`获取网络配置信息;使用`tasklist /v`查看进程列表;通过`net config workstation`查看当前登录域;使用`cmdkey /list`查看存在的凭证;通过`procdump`与`mimikatz`工具组合使用来提取和处理lsass.dmp文件以获取凭证信息;最后,利用`net user`命令来查看本机用户列表及其详细信息。文中提供了部分命令的示例输出,并附带了一些工具的链接供读者进一步学习使用。
内网信息收集 Windows系统安全 渗透测试 凭证安全 系统监控 安全工具使用
0x16
Nuclei正是由ProjectDiscovery开发的多种开源工具的一种,是一款基于YAML语法模板开发的定制化的开源快速漏洞扫描器
0x17
文章详细剖析了Cookie的工作原理及其安全风险。Cookie是一种用于识别用户并个性化网页的小型数据片段,分为会话cookie和持久cookie。工作原理包括服务器生成标识符,客户端存储,并在后续请求中发送给服务器以实现会话管理。文章还讨论了Cookie的安全性,包括设置HttpOnly、Secure、SameSite属性来防护XSS和CSRF攻击,以及生命周期管理、内容加密、会话管理和第三方Cookie的隐私风险。强调了开发者应根据场景合理配置Cookie以保护用户数据安全。
状态管理 隐私安全 HTTP Cookie 会话跟踪 数据加密 安全属性 XSS攻击 CSRF攻击 第三方Cookie 同源策略
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...