长亭百川云 - 文章详情

2024-08-05 微信公众号精选安全技术文章总览

洞见网安 2024-08-05


0x1 漏洞复现 | 泛微云桥 e-Bridge 最新任意文件上传漏洞

甜甜圈安全 2024-08-05 17:11:16

本文是关于泛微云桥e-Bridge OA系统最新发现的任意文件上传漏洞的复现分析。作者首先通过搜索语句定位了目标应用,然后分析了漏洞产生的具体位置,包括生成上传路径和文件大小限制等。文章指出,漏洞存在于上传后文件的位置,存在一部分随机的安全检查,但可以通过多文件上传的方式绕过这些安全检查。作者还提到,在上传文件前,可以成功上传webshell,但连接过程需要一些技巧,具体细节并未在文中详述。文章最后提醒读者,所提供的技术、思路和工具仅供安全学习交流使用,不得用于非法目的,且作者和公众号不承担因不当使用技术导致的任何后果。

文件上传漏洞 漏洞复现 WebShell 安全补丁 安全提醒


0x2 HVV防守-天蝎通信流量揭秘

安全光圈 2024-08-05 17:08:14

天蝎webshell通信流量分析揭秘,献给应急的兄弟们


0x3 安全运营 | 记一次公网攻击Payload分析

篝火信安 2024-08-05 15:35:44

本文分析了公网捕获的一个针对ThinkPHP 5.0.x版本的远程命令执行漏洞的攻击Payload。攻击者通过构造特定的URI请求,尝试在服务器上创建一个新的PHP文件,并写入恶意代码以形成Webshell。恶意代码利用file_put_contents函数和create_function函数,通过POST请求执行任意PHP代码。攻击Payload首先判断请求方法,若是POST则执行eval代码,否则输出'WhySoSerious'。该攻击尝试在服务器上创建具有执行任意代码能力的Webshell,对网络安全构成威胁。

远程代码执行 Webshell 信息泄露 漏洞利用 PHP安全


0x4 信呼OA系统index接口处nickname参数存在SQL注入漏洞【漏洞复现|附nuclei-POC】

脚本小子 2024-08-05 15:35:14

免责声明:本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。

SQL注入 漏洞复现 网络安全漏洞 技术学习 风险提示


0x5 Pixel7/8 Pro 安卓 14 内核漏洞利用

骨哥说事 2024-08-05 13:56:11

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法


0x6 [漏洞分析]LiveBos文件上传漏洞复现及绕过分析

良月安全 2024-08-05 12:37:00

本文介绍了LiveBos平台上的一个文件上传漏洞及其绕过方法。该漏洞利用了特定的URL格式(例如;.js.jsp)绕过了系统的权限检查机制。通过对HTTP请求的构造,攻击者可以上传恶意文件,并通过访问特定路径来触发这些文件,即使未登录也可以实现。漏洞复现过程使用了一个PoC(Proof of Concept)示例,展示了如何通过构造特定的HTTP POST请求来上传一个名为1.jsp的文件,并通过访问/1.jsp;.js.jsp来触发它。绕过分析部分深入探讨了系统如何处理这类请求,发现web.xml配置文件中的LogonFilter起到了关键作用。此过滤器允许以.js.jsp或.css.jsp结尾的URL绕过登录验证,从而使得攻击者能够上传并执行恶意代码。此外,文章还提到了可以通过覆盖特定静态文件的方法来避免权限绕过的问题。

文件上传漏洞 权限绕过 Web应用安全 源代码分析 漏洞复现


0x7 【工具免杀】SharpWeb -Google篇

TeamSecret安全团队 2024-08-05 12:05:04

点击上方蓝字关注我们 建议大家把公众号“TeamSecret安全团队”设为星标,否则可能就看不到啦!

网络安全 浏览器数据导出 免杀技术 内网渗透 网络安全教育 技术交流


0x8 漏洞挖掘 | 记一次某中学系统越权漏洞

掌控安全EDU 2024-08-05 12:00:57

本文为网络安全技术讨论,记录了一次针对某中学系统的漏洞挖掘过程。首先,作者通过收集站点资产和利用弱口令成功登录站点。接着,在个人信息模块中发现水平越权漏洞,通过分析接口数据包,发现id参数的规律,利用公告通知栏获取发布人的userid,成功越权访问个人信息。然后,作者利用搜集到的教师账号,通过弱口令登录学生账号,尝试垂直越权。通过替换cookie和JWT,发现系统主要通过JWT进行鉴权,最终成功访问学生管理后台,获取班级学生信息,证实垂直越权的存在。文章强调所有渗透测试需获得授权,提醒读者遵守法律法规,不得用于非法途径。

漏洞挖掘 弱口令 水平越权 垂直越权 信息泄露 接口鉴权 网络安全测试


0x9 某黑产最新免杀攻击样本详细分析

安全分析与研究 2024-08-05 11:47:57

本文详细分析了一个最新免杀攻击样本,该样本首次上传于2024年7月12日,仅被一家安全软件报毒。样本采用白加黑的方式加载恶意DLL,恶意DLL在VirusTotal上的识别率非常低,其导出函数大多通过MessageBoxA进行重构。样本进一步通过读取、解密内目录下的TXT文件中的加密数据,解压缩后的数据使用UPX加壳,编译时间为2024年6月5日。解壳后,样本执行相关代码,创建互斥变量进行反调试,获取系统信息以反虚拟机检测,并根据管理员权限执行不同操作。此外,样本还查询注册表键值,启动服务,创建隐藏文件夹和自启动项,与远程服务器通信,执行文件管理、上传下载等操作。文章指出,黑产团伙不断更新攻击样本,采用免杀技术逃避检测,对抗手法持续升级。

免杀技术 恶意软件分析 DLL加载 数据加密解密 反调试技术 反虚拟机技术 C2通信 权限维持 黑产活动


0xa Upload-Lab第6关:如何巧妙绕过利用大小写绕过黑名单验证?

攻城狮成长日记 2024-08-05 10:13:27

本文是关于网络安全学习者如何通过利用大小写绕过黑名单验证的技巧分享。文章首先介绍了up主的背景和分享目的,然后详细分析了Upload-Lab第6关的代码,指出了其中存在的黑名单验证逻辑不完善问题。作者发现,由于服务器在检测文件扩展名时没有使用strtolower()函数,导致可以通过改变文件扩展名的大小写来绕过限制,例如将.php改为.Php。文章接着提供了具体的绕过步骤,包括创建webshell文件、上传文件以及验证上传结果。最后,作者总结了通过这一技巧可以成功绕过服务器的文件上传限制,并强调了在实际开发中安全验证细节的重要性。文章还推荐了其他几篇关于文件上传漏洞的技巧文章,供读者进一步学习和探索。

文件上传漏洞 大小写绕过 黑名单验证 安全验证缺陷 PHP代码执行 Web安全


0xb 【首发】内网横向GUI图形化工具

小行星安全圈 2024-08-05 09:58:16

本文介绍了一款内网横向操作的GUI图形化工具,旨在简化内网渗透过程,尤其适合初学者。该工具基于Python的impacket包开发,支持sock5代理配置,方便用户在内网中进行横向移动。当前版本v1.0集成了SMBexec、WMIexec、PsExec、ATexec、DCOMexec等模块,实现了一键化操作,并通过靶场实战测试验证了其性能。工具通过图形化界面简化了命令行操作,降低了内网渗透的入门门槛,提高了操作的便捷性和效率。此外,工具还计划集成AI功能,以辅助内网渗透学习。文章还提到了如何配置工具、使用各模块的方法,以及工具的实战应用案例。最后,作者提醒读者,工具仅供技术讨论与学习使用,不得用于非法活动。

内网渗透 GUI工具 网络安全教育 渗透测试 工具共享 安全工具开发 信息安全


0xc Web API 渗透测试指南

Hack All Sec 2024-08-05 09:00:32

API(Application Programming Interface,应用程序编程接口)渗透测试思路


0xd vulnhub之CLAMP的实践

云计算和网络安全技术实践 2024-08-05 08:51:24

本文是关于网络安全学习者对vulnhub平台中CLAMP镜像的实践记录。首先,作者下载并导入CLAMP-Machine-v1.0.1.zip到Workstation中,随后使用netdiscover工具进行网络扫描,确定了靶机IP地址为192.168.88.130。接着,通过nmap工具对靶机进行端口扫描,发现开放了22端口(SSH服务)和80端口(HTTP服务)。作者选择简化攻击过程,直接使用dirb工具对HTTP服务进行目录爆破,成功找到并下载了important.pcapng文件。通过wireshark分析该文件,作者获得了用户名和密码。最后,作者使用SSH登录靶机,并利用sudo权限切换到root账户,完成了对靶机的渗透。

信息收集 漏洞利用 渗透测试 SSH服务 HTTP服务 敏感信息泄露 权限提升


0xe 深入Linux文件包含:技术解析与安全防范

技术修道场 2024-08-05 08:25:51

今天我们来深入探讨一个在 Linux 系统中既常见又重要的机制:文件包含。我们将从技术角度解析文件包含的原理,探讨它在开发中的应用,以及如何防范由此带来的安全风险。

文件包含漏洞 安全防范措施 Linux系统安全 PHP安全 代码复用 动态配置 模板引擎


0xf XAMPP默认环境CVE-2024-4577 PHP CGI 远程代码执行漏洞复现

TEST安全 2024-08-05 07:31:02

声明:\\x26lt;TEST安全\\x26gt;公众号分享的安全工具、漏洞复现和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途


0x10 JAVA代审-JFinalCMSV5.0.0sql注入分析

菜狗安全 2024-08-05 07:23:22

本文详细分析了JFinalCMS V5.0.0的SQL注入漏洞。作者首先介绍了JFinalCMS的项目背景和软件架构,包括MVC模式、页面渲染、缓存和数据库使用等。接着,文章详细描述了环境部署过程,包括数据库创建、项目配置和Tomcat配置。漏洞分析部分,作者指出了两处潜在的SQL注入点,第一处位于admin/admin路由,由于参数直接拼接到SQL语句中,存在注入风险。第二处位于admin/div_data/delete,但由于参数类型限制,并未实际存在注入。文章还提到了使用MySQL监控工具辅助挖掘SQL注入的技巧,并提供了漏洞复现的步骤。最后,文章提到了前台SQL注入和XSS漏洞,并对JFinalCMS和SpringBoot版本的漏洞情况进行了总结,指出SpringBoot版本存在RCE漏洞。

SQL注入 网络安全审计 Java安全 Web安全 漏洞复现 代码审计 数据库安全 XSS攻击


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2