2024-09-02 微信公众号精选安全技术文章总览
0x1
第十七课-系统学习代码审计:Java反序列化基础-类加载机制和自定义类加载
0x2
安全研究人员披露了Jenkins中一个严重的远程代码执行(RCE)漏洞CVE-2024-43044,该漏洞允许攻击者通过未授权的文件读取来控制Jenkins服务器。Jenkins是许多开发流程中不可或缺的工具,因此常成为攻击者的目标。此漏洞使得攻击者可以读取Jenkins控制器上的任意文件,进而可能进行凭证盗窃、代码修改和部署中断等破坏活动。漏洞的根源在于Jenkins允许控制器向代理传输JAR文件,但未对代理可以请求的文件路径进行限制。Conviso Labs的研究人员提供了详细的利用方法,包括如何利用hudson.remoting.RemoteClassLoader类来访问代理对象,并通过fetchJar方法触发远程过程调用(RPC)。攻击者可以利用此漏洞读取关键文件,伪造用户cookie,执行系统命令,甚至转储凭证。Jenkins官方已在版本2.471、LTS版本2.452.4和2.462.1中修复了此漏洞,建议用户立即更新。文章还提供了PoC漏洞利用代码的链接,并强调了使用PoC代码的合法性和责任问题。
0x3
2024年HVV活动结束后,网络上出现了一个包含283个漏洞POC的合集。为了帮助安全运营者检测管理资产中的漏洞,本文介绍了一种使用Python脚本结合基于路径的指纹库进行WEB指纹识别和漏洞检测的方法。首先,通过解析PDF文件中的POC,生成一个JSON格式的指纹库文件。接着,编写脚本从文件中读取多个目标URL并对每个目标执行检测。最后,针对实际检测中可能遇到的403(Forbidden)状态码,增加了特殊处理以提高漏洞识别的准确性。
漏洞管理自动化检测Web安全指纹识别POC开发
0x4
本文详细介绍了短视频矩阵营销系统中的一个敏感信息泄露漏洞。该系统用于整合多平台短视频内容发布和管理,通过统一后台提升视频素材管理效率。漏洞存在于user接口,攻击者可利用此漏洞获取系统敏感信息。文章提供了漏洞检测的POC,包括HTTP请求方法和必要的信息。同时,提供了一个安全测试脚本,用于检测服务是否存在此漏洞,并说明了如何进行批量检测和单个URL检测。最后,提醒用户官方已发布补丁,建议升级至最新版本以修复漏洞。
敏感信息泄露短视频营销系统安全漏洞检测HTTP请求Python脚本官方补丁
0x5
本文介绍的利用向量异常处理程序执行内存代码,也是无线程进程注入的一种方法。
0x6
我们经常遇到 MSI 文件。开发者使用它们来提供和打包自己的程序。
0x7
本期魔方安全漏洞周报(8.26 - 9.01)重点关注了以下几个漏洞:1. H3C发布了安全公告,修复了H3C UIS超融合系统中的RCE漏洞,攻击者可利用该漏洞获取服务器控制权限。2. 契约锁发布了安全补丁,影响版本为4.0.x至4.3.7,官方建议用户下载安装更新补丁。3. Spring Boot加载程序存在签名伪造漏洞(CVE-2024-38807),可能导致应用程序易受攻击,官方已发布相关安全版本。4. SonicWall SonicOS存在访问控制不当漏洞(CVE-2024-40766),远程攻击者可利用该漏洞未授权访问目标设备并获取敏感信息,官方已发布安全版本。魔方安全建议用户关注并采取相应措施保护企业网络空间资产安全。
0x8
本文介绍了Jenkins中的一个任意命令执行漏洞CVE-2024-43044。Jenkins是一款开源的CI&CD软件,用于自动化构建、测试和部署软件。该漏洞影响版本小于2.471的Jenkins,以及版本小于2.452.4和2.462.1的Jenkins LTS。攻击者可以利用该漏洞执行任意命令。文章还提供了漏洞复现的步骤和验证脚本的链接。需要注意的是,本文仅用于技术讨论与学习,不承担因使用此信息造成的任何后果及损失。
开源软件安全命令执行漏洞漏洞复现漏洞利用条件安全通告技术学习
0x9
共6支战队破解
0xa
本文介绍了CTF中文件上传相关的问题和解决方法。文章首先指出文件上传功能在网站运营中的必要性及其潜在的安全风险。接着,详细讨论了文件上传无验证、前端验证绕过、.htaccess文件利用、MIME类型绕过、00截断攻击、双写后缀以及文件头检查等多个攻击和防御技巧。通过实例说明了如何利用这些技巧上传webshell并最终找到flag。文章还提供了相关的学习资源和文件头信息参考,供读者深入学习。
文件上传漏洞绕过技术Webshell上传服务器安全CTF竞赛
0xb
本文介绍了一种在网络安全领域中常用的样本分析方法,即NOP大法。NOP大法通过使用空指令(NOP指令在汇编语言中表示不执行任何操作)来绕过恶意代码中的某些检查或防御机制。文章通过一个具体案例,展示了如何利用NOP指令来修改关键代码,使得攻击者的免杀代码或沙箱识别措施能够跳过特定的判断逻辑。在案例中,作者首先通过字符串查找法定位到需要修改的关键代码位置,然后通过调试工具设置断点,观察程序执行流程。在发现程序跳转到错误位置时,作者在关键的jne(跳转不相等)指令前添加NOP指令,使得程序能够跳过错误判断,继续执行正确的逻辑。文章强调,调试恶意样本时,应保持冷静,理解代码的逻辑性,通过添加NOP指令跳过不想进入的循环或错误判断,从而成功分析样本。
逆向工程恶意软件分析调试技巧汇编语言安全测试
0xc
本文详细描述了一次网络安全实战案例,涉及Jenkins数据取证和Confluence数据恢复。作者通过漏洞获取shell,但由于环境限制,无法直接获取服务器权限。通过分析,作者找到了ECR仓库并恢复了jar包以供后续代码审计。接着,作者对两台无法直接访问的机器进行了硬盘快照同步,并在新区域创建EC2实例挂载硬盘,深入翻查文件以搜集信息。文章重点介绍了Jenkins和Confluence的数据恢复和取证过程,包括密码解密、敏感文件读取和命令执行。最终,作者成功获取了prod环境服务器的权限,并进行了信息搜集和权限维持操作,为后续学习打下基础。
0xd
本文是作者在进行海外SRC赏金挖掘过程中的经验和技巧分享。作者通过阅读国外的漏洞报告,学习到了新的信息收集方式和漏洞利用技巧。文章主要介绍了如何针对IIS服务器进行安全测试,特别是针对IIS的短文件名漏洞进行探测和利用。作者提到,当遇到IIS欢迎页面时,可以尝试测试IIS的短文件漏洞和PUT文件上传漏洞。文章还介绍了如何使用IIS-ShortName-Scanner工具来发现目标服务器上的短文件名漏洞,并利用这些信息进行进一步的漏洞挖掘。此外,作者还分享了如何通过分析开源代码来发现潜在的安全问题,例如在eStreamChat项目中发现的SSRF漏洞。最后,作者推荐了一些实用的工具和资源,以帮助安全研究人员更高效地进行安全测试和漏洞挖掘。
IIS漏洞SSRF攻击渗透测试漏洞挖掘信息收集代码审计网络安全工具
0xe
Fastjson在1.2.24版本之前存在两条利用链,分别是\x0d\x0a1. JdbcRowSetImpl\x0d\x0a2. TemplatesImpl\x0d\x0a我们本次也是对这两条链进行分析和过程复现
0xf
红队攻防 | 凭证获取的10个方法
0x10
本文分析了一个仿soul欲音社交系统存在的安全漏洞。该漏洞位于系统的应用层,具体在/application/api/controller/upload.php控制器中的tobase64方法。该方法允许通过传入file参数直接读取任意文件,并将其转换为base64编码输出。攻击者可以利用这一漏洞读取服务器上的敏感文件,例如数据库文件。文章提供了一个Payload示例,展示了如何通过构造特定的HTTP GET请求来读取数据库文件。文章强调了代码审计的重要性,并提醒读者,文章中提到的技术和方法仅供安全研究和教学使用,不得用于非法目的。文章最后声明了免责声明,提醒读者合法合规地使用文章内容。
代码审计0day渗透测试任意文件读取Web安全
0x11
本文介绍了作者搭建内网靶场的过程。首先,作者推荐使用开源项目vulfocus,通过Docker快速部署漏洞环境。接着,作者详细描述了环境搭建的步骤,包括使用Docker拉取vulfocus镜像、设置端口、启动容器、修改默认密码,并同步所需镜像。文章还介绍了如何进行环境编排,创建网卡、编排模式、设置环境开启时间,并进行靶场实战。实战中,作者使用了tomcat8.0.43的弱口令和war包上传技术获取webshell,并介绍了使用冰蝎连接webshell的方法。此外,文章还涉及了内网穿透技术,推荐了多种工具,并以Earthworm(ew)为例,展示了如何搭建一层和二层代理。最后,作者总结了构建的场景主要是练习内网穿透和代理转发操作,并非真正的内网渗透,并建议有兴趣的读者使用虚拟机搭建本地环境进行深入学习。
内网靶场搭建Docker技术应用Web安全内网穿透漏洞利用信息收集安全测试
0x12
本文主要介绍了一个关于IIS欢迎页的安全隐患。文章首先提到了使用IIS-ShortName-Scanner进行IIS短路径的模糊测试,以发现是否存在短路径漏洞。接着,通过使用ffuf进行进一步的发现,找到了一个名为EVOLUTION的目录。在这个目录下,发现了一个名为ChatEngine.svc的开源项目,这个项目已经存在了十多年,可能存在安全问题。通过对源代码的深入研究,发现其中存在一个可能被利用的漏洞。具体来说,源代码中的一段代码使用了名为'img'的参数,并根据其值以两种不同的方式进行解析。如果在参数值中找到'UserFiles',它将尝试从直接连接服务器(LFI),因此可以使用路径遍历(LFI)轻松绕过。然而,响应并不是直接返回的,而是进入了ResizeImage函数,该函数不会接受我们尝试返回的数据类型,除非它是图像。因此,可以通过简单地访问该端点来过滤服务器上的图像或执行SSRF盲注。在本地服务器上尝试LFI时,发现并不需要指定UserData路径。
IIS安全漏洞短路径扫描目录发现开源项目安全本地文件包含(LFI)源代码分析服务器端请求伪造(SSRF)
0x13
点击上方蓝字关注我们 建议大家把公众号“TeamSecret安全团队”设为星标,否则可能就看不到啦!
0x14
0x01 前言有时候在对APP抓包的时候,经常会遇到参数加密,app也不像web端一样,可以直接打断点进行调试
0x15
本文介绍了一次网络安全攻防实战中的绕过技术。作者在攻击过程中发现目标站点存在弱口令和文件上传漏洞,但无法执行命令。通过信息收集,发现服务器使用的是PHP 5.6.4版本,并且`disable_function`限制了函数调用,特别是禁用了`putenv`函数,使得常规的绕过方法失效。作者尝试使用蚁剑插件和gsl自动插件来翻找文件,找到了MySQL的用户密码,但无法直接访问。随后,作者发现目标站点是一个小站群,尝试在其他站点上传文件,发现其中一个站点使用PHP 7.4,利用CVE-2024-2961漏洞尝试未果,但通过sqldoublylinkedlist-uaf漏洞成功执行了命令。然而,命令执行受限,部分命令如`ifconfig`无法执行,最终通过使用`/sbin/ifconfig`命令成功获取了公网IP。文章最后提供了交流群和知识星球的加入方式,并声明了免责声明。
Web安全绕过技术内网渗透PHP安全漏洞利用
0x16
本文介绍了用友GRP-U8系统的bx_historyDataCheck.jsp文件存在的SQL注入漏洞。该漏洞允许攻击者通过操纵数据库来完全控制服务器,进而查看、修改或删除数据,对系统安全性构成严重威胁。文章通过Fofa和Quakeapp的网络空间测绘工具,展示了如何定位到存在漏洞的系统。漏洞复现部分详细描述了利用该漏洞的过程,包括发送特定HTTP请求来执行SQL注入攻击。为防止此类攻击,建议禁止不必要的公网访问,通过防火墙设置访问策略,并及时升级系统至最新版本。文章最后还推荐了其他相关漏洞复现的文章,以提高读者对网络安全漏洞的认识和防范意识。
SQL注入系统漏洞网络安全风险评估漏洞复现
0x17
本文深入探讨了HTTPS中间人攻击(MITM)的原理、实践方法及防御策略。作者首先介绍了中间人攻击的概念,即攻击者作为通信双方的中间人,劫持会话并操纵通信过程。接着,文章分析了HTTPS中间人攻击的原理,指出攻击者通过伪造证书插入客户端与服务器的通信中,从而实现数据的窃取或篡改。文章通过一个iOS App的攻击实例,展示了如何利用Fiddler工具和Nginx服务器进行MITM攻击,揭示了App未正确校验证书的漏洞。最后,作者提出了针对不同群体的防御措施:普通用户应避免连接不安全的网络,注意证书警告,使用VPN,及时更新系统和软件;开发者应正确实现证书链验证,采用证书锁定和HSTS技术;企业则应部署下一代防火墙,使用终端安全方案,并加强员工的安全意识培训。文章强调,HTTPS并非绝对安全,只有正确实现并保持警惕,才能有效保护网络安全。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...