OSS漏洞检测工具、Milkyway【具备效的机器探活,端口探活,协议识别,指纹识别,漏洞扫描等功能的全方位扫描工具】、通过细节挖掘漏洞的艺术、漏洞预警 | 锐捷EWEB远程代码执行漏洞、支付类漏洞挖掘技巧总结、phpIPAM跨站脚本漏洞及解决方法(CNVD-2025-06929、CVE-2024-55093)、《跨机房漏洞扫描挑战、设备使用人管理优化及审计账号权限分配策略解析》|总第288周、【漏洞通告】Kibana原型污染导致任意代码执行漏洞安全风险通告、【工具推荐】利用Burp Suite 插件进行文件上传Fuzz、EMQX命令执行后渗透、紧急!SysAid On-Premise曝高危漏洞,未授权攻击可接管服务器!速修复!、赛门铁克称,多个勒索软件组织利用了最近修补的 Windows 0day(CVE-2025-29824)、

This commit is contained in:
test 2025-05-08 01:37:26 +00:00
parent fc44ffb4b9
commit 69cffcb70e
13 changed files with 1125 additions and 3 deletions

View File

@ -13731,5 +13731,17 @@
"https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247529605&idx=1&sn=6fa3721d92926efa358777464843d15f": "SysAid 本地预授权 RCE 链CVE-2025-2775 及其相关漏洞)- watchTowr 实验室",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490864&idx=1&sn=0cb165bed1319669958344fa0fdcd7e8": "【漏洞预警】Kibana 原型污染导致执行任意代码漏洞CVE-2025-25014",
"https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490864&idx=2&sn=69f3bc42c70c19053f7e3ff730849186": "【论文速读】| 漏洞放大针对基于LLM的多智能体辩论的结构化越狱攻击",
"https://mp.weixin.qq.com/s?__biz=Mzg5NjAxNjc5OQ==&mid=2247484444&idx=1&sn=85b9fad1ca755cc210ad963d5e54588f": "超越漏洞修复的安全观"
"https://mp.weixin.qq.com/s?__biz=Mzg5NjAxNjc5OQ==&mid=2247484444&idx=1&sn=85b9fad1ca755cc210ad963d5e54588f": "超越漏洞修复的安全观",
"https://mp.weixin.qq.com/s?__biz=Mzg2MzkwNDU1Mw==&mid=2247485676&idx=1&sn=9f3355d8d47eb5ad5b9ef48c1e7d5659": "OSS漏洞检测工具",
"https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247490243&idx=1&sn=93258dfb0f3a806e3099ede6fbbd6e43": "Milkyway【具备效的机器探活端口探活协议识别指纹识别漏洞扫描等功能的全方位扫描工具】",
"https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487228&idx=2&sn=b9686feeabeb4a384bec87e310213972": "通过细节挖掘漏洞的艺术",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247493056&idx=2&sn=1cd36807eb2525ca7a869ed2146996c1": "漏洞预警 | 锐捷EWEB远程代码执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487228&idx=1&sn=4ea3e89bd548586c3a916e5ac42e0404": "支付类漏洞挖掘技巧总结",
"https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484530&idx=1&sn=2d6ab693e8237d9ae98438818ba781f9": "phpIPAM跨站脚本漏洞及解决方法CNVD-2025-06929、CVE-2024-55093",
"https://mp.weixin.qq.com/s?__biz=MzI2MjQ1NTA4MA==&mid=2247492052&idx=1&sn=e219ac550df60a2a73d39aa6f6b987b5": "《跨机房漏洞扫描挑战、设备使用人管理优化及审计账号权限分配策略解析》总第288周",
"https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497440&idx=1&sn=31f4a4d8d75b507676f36e255eab63c3": "【漏洞通告】Kibana原型污染导致任意代码执行漏洞安全风险通告",
"https://mp.weixin.qq.com/s?__biz=MzkxOTIzNDgwMQ==&mid=2247484643&idx=1&sn=106862e046fbe8b89cde1ad93413bce3": "【工具推荐】利用Burp Suite 插件进行文件上传Fuzz",
"https://mp.weixin.qq.com/s?__biz=MzU0NjU5NDE4Mg==&mid=2247485602&idx=1&sn=f004f26af0ff476bc38a0ad5d35d5976": "EMQX命令执行后渗透",
"https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487859&idx=1&sn=21830632f377e379519f4f69bf29a29b": "紧急SysAid On-Premise曝高危漏洞未授权攻击可接管服务器速修复",
"https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649795032&idx=2&sn=e9e09cc70275edb332e37d3341f2657f": "赛门铁克称,多个勒索软件组织利用了最近修补的 Windows 0dayCVE-2025-29824"
}

View File

@ -0,0 +1,114 @@
# EMQX命令执行后渗透
原创 yudays yudays实验室 2025-05-07 23:59
欢迎转发,请勿抄袭
        上一期说到EMQX后台插件命令执行但是这个命令执行结果是无法回显示那么如何通过暴露的mqtt服务进行利用呢命令执行容易后利用很难(出网情况就不用折腾了)。
        mqtt是一种轻量级的消息协议专门用于在低带宽、不可靠网络或双方之间需要进行简单通信的场景下传输消息。用于物联网设备之间通讯。采用发布主题和订阅主题方式通讯。
利用方式一:
        使用mqtt协议将命令执行结果通过发布主题形式回显。使用python编写一个mqtt程序采集执行的结果发布。同时订阅收到的命令执行。编译好的可执行文件通过插件的方式上传并执行。将执行文件放到my_emqx_plugin/src
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VL5iamcicAsOibD4icEJAlDSqZpZiaL2qH3XySY9iaKK7eJJULrru9IS0hfvg/640?wx_fmt=png "")
并添加以下命令在命令执行处添加执行的命令。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VwtwKia7TlggbBp4kKSKVVRWNNFCnpXM8Qqr1fbs1IuXU2fQ4IZSPBGQ/640?wx_fmt=png "")
回到emqx后台管理将刚编译好的插件上传执行多数会提示失败因为执行到rce那一步会卡住下面的执行但是目标程序已经运行。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VQV0Sf0NvR3UEnSUPo8zGsBbx1mC5vHC9Vl1dfcuZXPskHgSYkZSEVQ/640?wx_fmt=png "")
执行完后,在主页看到上线情况。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VYy3NxYUPY4uVib0PnTfZYYxZ1pox3Pt4H7zT1bBtiaXyJg9WX60t1UKw/640?wx_fmt=png "")
可通过mqttx客户端进行连接对客户端进行操控利用。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VSmib9o0w1QQr4exCSl5I2wialBfS2MuLX12gzxuI75GgKrzBibLibFLahw/640?wx_fmt=png "")
rce执行程序发布一个tx/test主题订阅rx/test主题。mqttx则要相反订阅tx/test主题发布rx/test主题。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6V7kqVRJTlJm11OtfAH6TbBEIwdeib2jcMkHhZcghGWKwhibdGhUe88GPA/640?wx_fmt=png "")
到这一步已经实现了通过mqtt协议将命令执行结果回显。如果卸载不了插件使用mqtt里面的命令执行起一个rce再关掉插件起的rce就可以卸载插件了。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6V4HYjRWgfbedbJ1vibdYhxxhRDOUra3zNcphLXKkhTa2Qz5ChtBnf4Aw/640?wx_fmt=png "")
利用方式二:
        使用mqtt协议特性通过发布主题形式传输数据达到内网穿透。我这里使用一个http代理去修改因为http也是一个请求返回一个响应。服务端httpserver->httpserver-mqtt,客户端httpclient->httpclient-mqtt。流程图
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VxZ52PrarRs16KK6gYDicARte8yClj0eSmg6jbxhc7S96S1RiaM2rSjCA/640?wx_fmt=png "")
编译好可执行文件将httpserver和httpserver-mqtt通过插件方式上传到目标机器。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6Vk0b3YBYtMUgmd1mW3sEoy2zcIibsCicbqBOPibtToSjnCzs0tyoiboLPVQ/640?wx_fmt=png "")
使用
利用方式一中的命令执行功能,将可执行文件执行。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VbJUbcS04pZagwfo9pnj0dWs8lztwfuSvJFnw3yjWnaGQgicg5fOYHow/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VCnwhBFpMOU3ezxdHSVDcYsJcqDzrKnVcYSAjzQs4icLUMK5gJb2ibmPQ/640?wx_fmt=png "")
此时还没运行可以看到只有两个连接添加一个1.sh的文件。目的是为了两个可执行文件同时执行。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VVugibyJCh7bbIltwkcMyPHWJtFpWmXV2ekWzmDh01CHibCUv6rUGic7Zw/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VcvH95KT6KfdIglbQYj81t8oNvrYAQdLSjN1kDliawFFtlo9yf9NJNxg/640?wx_fmt=png "")
执行1.sh后会将server和servertomqtt的两个个可执行文件执行。通过面板发现已经成功运行。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6V6Op3aibeSjcqF4W6Ik8N9XRJ3UvK8LUBB9oIogSLNEZgLLMmVMQ6Low/640?wx_fmt=png "")
使用连接客户端进行连接访问隧道。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VK7Cq9LCiaoIL5xbTHZtqDHPT9T9M7LfRiaia2phw003z4FOvLIhLnZy8g/640?wx_fmt=png "")
成功通过隧道代理访问里面内部资源,默认172.17.0.1为宿主机器ip。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6V6LrjYB2DRJN8wibWcCVZSH5iaVicI9JuW5nhjA3dYIeaWjKwO2zGKkpaQ/640?wx_fmt=png "")
mqtt数据流
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VBDANT4SDNAJJBtKUibOD4bvvUKYNESDF18OOn5bDQgDlRde62zojh1A/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/BDzX6q5EsXl7f9oWdNJUW9sVlPPkkS6VoUyn1dib0zravC54BK1OwPQiaDDzZ3Dpf37NHK013Nt1g2KXuuTM5oRw/640?wx_fmt=png "")
文章声明:该工具、教程仅供学习参考,请勿非法使用。否则与作者无关!

View File

@ -0,0 +1,68 @@
# Milkyway【具备效的机器探活端口探活协议识别指纹识别漏洞扫描等功能的全方位扫描工具】
原创 白帽学子 白帽学子 2025-05-08 00:11
昨天用Milkyway给某政务云做全端口扫描这工具的乱序模式直接把效率拉满咱俩唠唠它怎么在实战里真香。
上周红队演练甲方要求48小时内摸清某金融城的暴露面。用FOFA语句拉取目标的时候这货直接支持环境变量自动填充省了我手动填密钥的麻烦。更绝的是--scan-random参数扫完192.168.0/16段才用了三个小时比传统顺序扫描快了不止一倍。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/LYy9xnADcdjVQFemFbibvvLQmBl7DVFV3ycjow2Wiba0RlRqknUpRA4yiblQ6rPNuKDmsgtFDRn40jdcvmAZGydEQ/640?wx_fmt=jpeg "")
知道最骚的是啥不?前天蓝队模拟攻击,我故意用--no-match参数绕过指纹匹配。这相当于直接给目标发全量POC虽然准确率会掉但能检测出那些指纹库没收录的0day。不过兄弟这招得看甲方脸色有些甲方看到全量扫描直接给你脸色看。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/LYy9xnADcdjVQFemFbibvvLQmBl7DVFV3ZU5hW06Su1WicvBC9Q0n1x9smMy8lU3oJnGrVfac3ViaFpzg5NglTF0w/640?wx_fmt=jpeg "")
上个月给某游戏公司做安全演练他们运维老哥非要用自定义指纹文件。Milkyway的--finger-file参数救了我直接塞进去他们游戏服的特殊握手协议。扫出三个未授权Redis里面居然存着游戏金币兑换记录这波直接让甲方连夜改了权限。
说个冷知识用代理功能的时候千万别用tizi上周用socks5扫某跨境电商结果梯子节点被墙直接暴露了。后来改成公司内网代理配合--poc-tags筛选CVE漏洞半小时就挖出个未修复的Struts2漏洞。
想要获取工具的小伙伴可以直接**拉至文章末尾**
我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:
1、
网络资产测绘与漏洞检测技术
- 在hvv演练或红蓝对抗中快速定位暴露面是核心需求。通过端口探活、协议识别如Redis、SMB等结合指纹库如25,000+ Web指纹可快速绘制全网资产地图。例如Milkyway的乱序扫描模式--scan-random能绕过传统防火墙的流量检测规则大幅提升内网扫描效率。漏洞检测方面集成Nuclei引擎的8000+POC库支持按标签筛选如CVE、CNVD配合自定义POC--poc-file可精准打击特定场景的脆弱点例如检测未修复的Struts2漏洞。
2、
访问控制与身份认证强化技术
- 无线网络中的认证机制如WPA2、802.1X和端口级访问控制是关键防线。例如在企业内网中通过MAC地址白名单和动态密钥派生如TKIP/CCMP协议可防止未授权设备接入。实战中Milkyway的爆破模块SSH、MySQL等能验证弱密码风险而--verbose参数可暴露明文传输的协议如老旧SMB版本辅助制定访问策略。
3、
加密与流量防护技术
- 数据加密算法如AES、RC4及代理技术是防窃听的核心。无线网络中CCMP协议通过CTR加密和CBC-MAC校验保障数据完整性与机密性。在渗透测试中使用socks5代理-s参数可隐藏扫描源IP但需注意代理节点安全性避免因节点暴露导致溯源风险。此外SSL/TLS在Web服务中的应用能有效防御中间人攻击。
4、
安全取证与溯源分析技术
- 网络取证依赖日志分析、流量捕获如Wireshark和异常行为检测。例如通过解析无线网络中的会话ID、爬虫记录和重定向日志可追踪攻击路径。Milkyway的实时日志打印功能结合--finger-file自定义指纹能快速定位异常协议交互如发现未授权的Redis数据泄露事件为溯源提供关键证据。
5、
主动防御与入侵响应技术
- 基于动态策略的入侵防御系统如WIPS和自动化响应机制是应对0day攻击的关键。通过部署蜜罐或使用--no-match参数绕过指纹匹配可诱捕攻击者并收集攻击特征。在护网场景中结合OSSIM等平台对海量日志进行关联分析能快速识别DDoS或APT攻击并通过动态调整防火墙规则实现实时阻断。
**下载链接**
https://github.com/polite-007/Milkyway
![图片](https://mmbiz.qpic.cn/sz_mmbiz_gif/LYy9xnADcdhic61NkXCWKufScrUrmmsG8tztWD8fDRiatPUaljxxpKc1PpnYNFjPibU5FwJmcuO4mZoQg5aXsAcog/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。

View File

@ -0,0 +1,5 @@
# OSS漏洞检测工具
原创 信安路漫漫 信安路漫漫 2025-05-07 23:01
前言以前总结过OSS可能存在的安全问题本次找到了一个可以自动化检测的工具分享一下。Cloud-Bucket-Leak-Detection-Toolsgithub地址https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools使用方式以阿里云OSS为例单个检测python3 main.py -aliyun [存储桶URL]批量检测# 使用-faliyun python3 main.py -faliyun url.txt如下图扫描出来的结果其它几个云厂商的使用跟阿里云一致OSSFileBrowse 这边还有一款OSS扫描工具带有图形化界面github地址https://github.com/YH-JY/OSSFileBrowse使用java -Dfile.encoding=UTF-8 -jar OSSFileBrowse-1.0-SNAPSHOT.jar总结本次介绍了两个OSS漏洞的检测工具可以覆盖了大部分的OSS方面的漏洞大家测试的过程中可以使用一下。

View File

@ -0,0 +1,44 @@
# phpIPAM跨站脚本漏洞及解决方法CNVD-2025-06929、CVE-2024-55093
原创 护卫神 护卫神说安全 2025-05-08 00:44
![](https://mmbiz.qpic.cn/mmbiz_png/NV9GjS35LEjcgGwxibZIIEFWURiaHpMIMbbquXbibAl7GiaCDIUbSZnXa6ItRqzgvyLPLbicxAHr1xZF0VD4MKFnmHw/640?wx_fmt=png&from=appmsg "")
phpIPAM 是一款开源的 Web 型 IP 地址管理IPAM工具旨在简化 IP 地址、子网及 DNS 记录的管理。它支持 IPv4 和 IPv6提供直观的用户界面可轻松创建、编辑和分配 IP 地址,支持子网划分、掩码计算及 CIDR 表示。系统具备自动冲突检测、权限管理、DNS 集成、设备关联等功能,支持 RESTful API 扩展,并兼容多种数据库和操作系统。其可视化报表和多语言支持,使其适用于中小型企业、数据中心及云环境。。
国家信息安全漏洞共享平台于2025-04-10公布该插件存在XSS跨站脚本漏洞漏洞。
**漏洞编号**
CNVD-2025-06929、CVE-2024-55093
**影响产品**
phpIPAM 1.7.3
**漏洞级别**
**公布时间**
2025-04-10
**漏洞描述**
phpIPAM存在跨站脚本漏洞该漏洞源于系统对用户输入的数据缺乏有效过滤与转义攻击者利用该漏洞可以通过注入恶意代码执行任意Web脚本或HTML。。
**解决办法:**
目前厂商尚未发布修复补丁。可以使用『护卫神·防入侵系统』的XSS注入防护模块来解决该问题不止对该漏洞有效对所有XSS跨脚本漏洞都可以防护。
**1、XSS跨站脚本攻击防护**
『护卫神·防入侵系统』的XSS注入防护模块如下图一专门用于拦截跨站脚本攻击默认已开启。
![XSS注入防护模块](https://mmbiz.qpic.cn/mmbiz_png/NV9GjS35LEjcgGwxibZIIEFWURiaHpMIMbl1PAc0DwbicZNIb4WB91qJclrojmXkDatsELByafibspvpoWicO8pSiaZw/640?wx_fmt=png&from=appmsg "XSS注入防护模块")
图一XSS注入防护模块

View File

@ -0,0 +1,262 @@
# 《跨机房漏洞扫描挑战、设备使用人管理优化及审计账号权限分配策略解析》总第288周
原创 群秘 君哥的体历 2025-05-07 23:02
![](https://mmbiz.qpic.cn/mmbiz_gif/yXsxtS2cfwYLicju4TyAeQhibftSnibn1R9dnxB7tCR0JyCicooUTh4rDmWsBv1wBniaFHVGdaNmMeJOl1hVIicPKkzg/640?wx_fmt=gif "")
**0x1本周话题**
****
**话题一请教下大家跨机房的漏扫都是怎么做的我们之前尝试过在IDC和阿里云互相做漏扫IDC的扫描流量会时不时的招来网安的询问阿里云的漏扫也会触发平台的机制被封禁尝试找阿里云加白也不行感觉做个漏扫好难啊…**
A1
那你们网安做得真不错,提前报备就行了吧
A2
我们现在分支机构比较多基本上就是各区域的技术负责人在本区域内进行漏扫。你这样直接扫你IDC的出口会不会被标记为恶意IP一些安全设备会不会自动封了啥的导致业务中断
A3
确实会可能会存在类似问题所以一直倾向是买个云服务器漏扫但是阿里云腾讯云啥的一言不合就封号如果是提漏扫需求可能还要证明哪些IP是我们公司的资产啥啥的。但是为了覆盖面足够全我的扫描范围都是动态更新的所以就很难。
A4
我们遇到过IDC被某IOC平台给标记成恶意IP了然后就导致安全设备自动封禁了。现在我们不敢这么操作了都是通过在本地扫的
A5
打个vpn隧道进来做内部扫描
https://github.com/slackhq/nebula 这个可以用来打隧道两个内网机器通过一个公网服务器组成overlay的内网
A6
在各个区域独立部署扫描器集中后台管理不就可以了吗某盟、T**B**都支持这种操作。
A7
也可以多云接专线连起来,组大内网
A8
因为也有直接扫描公网入口IP的需求因为从内网扫和从外面扫其实还是有差异的…本意是想模拟外部扫描对生产环境进行真实的流量检测从而发现配置失效、资产意外暴漏的情况。
A9
公网的可以买攻击面检测服务
外部扫描提前报备应该就可以了
A10
加白名单,只有在白名单的才能扫
A11
我们是基于主机安全和应用安全每天晚上自动扫漏洞扫描器都省了。
A12
第三方渗透还是要的,自己扫不代表第三方吧
A13
是的
我们采用第三方内网和外网渗透方式
先外网搞一轮
内网搞一轮
A14
内网对公网资产扫描要考虑出口ip 信誉污染、出口 nat 设备并发、内网安全设备阻断影响通常建议还是内对内公对公
Q
你们这种云上的扫描是买的扫描服务,还是自己搭建的扫描器?
A15
自己搭建啊,买服务那不就省事儿了,问题抛给乙方,搞不定不给钱
![](https://mmbiz.qpic.cn/mmbiz_jpg/yXsxtS2cfwZyrH6uiaWvvJKZYt8m0zibXCv809erBKPcEyhBEJYtYTKic6AwD16jpP9vibrG81pdEDD2aBxr82dc8w/640?wx_fmt=jpeg&from=appmsg "")
话题二:在没上域控的情况下,员工岗位调整后,出现桌管登记的设备使用人与实际使用人不一致的问题(科技部门无法从人力部门获取人员调岗信息),大家有什么好的管理措施或者技术措施来应对这个问题吗?
A1
你是设备没有变,但是人变了是吧?
A2
是的。
A3
那问一下你们内网会登录相关的系统吗如果登录系统的话后端是不是有login关联的表关联了那么登录的ip地址或者mac地址发生了变化不就得知了人员变化了么我这里搞了个这个来解决账户相关登录的关联问题。
A4
有域控就能解决这个问题吗?就是设备的人换了。新人用原来的人的账号登录桌管。或者没有主动去切换吗?
A5
域账户随人走设备换人了肯定是登录自己的域账户。AD里如果设置了策略domain user只允许登录指定的mac地址设备那么换人了就无法登录设备会走ticket类流程就可以得知变化。
而且AD里我记得可以拉去domain user的login log的domain user登录到了那个计算机host 是有对应记录的。
A6
domain user可以跟计算机名绑定domain user登录到指定的计算机上。
A7
你可以在桌管上面,用户名跟计算机名绑定。每次开机重新登录桌管。如果换人了,用了新的用户名,那就绑定失败。倒逼更新绑定关系。
A8
设备换人要初始化先,这样换人都是新信息。
A9
都没有AD说明是基础的一些东西估计也不会让保存个人相关的东西应该都是一些共用的东西无非就是换谁来的问题。所以每次重启就强制重新输入桌管账号密码。
A10
三分技术,七分管理,得考虑维护工作量、解释成本、公司安全重视程度与领导层支持力度,技术上没问题,主要是安全与便利、重管控和重审计的平衡关系。
A11
技术不够管理来凑。
![](https://mmbiz.qpic.cn/mmbiz_jpg/yXsxtS2cfwa9A5Y6licibjibibTzL9So7aTupDWaeVRKuBqBRb2qkHXjt8Pq4SO1cWtyJCN5hdPlkvIRZzuBoqjevw/640?wx_fmt=jpeg&from=appmsg "")
话题三各类设备的审计账号大家一般分配给谁呀it部门的合规岗安全岗还是合规部门的人呢
A1
谁使用就分配给谁吧。审计账号,一般没人会用。
A2
合规岗或者合规部门,反正不是安全岗。安全岗是一线防线,不能还当裁判员。
A3
公司内部审计部门提的问题,是不是可以把账号分配给他们。
A4
一般内审或者合规,审计部门吧。
A5
关键他不会用还提个审计问题,他要就给他们呗,他能看得懂日志哇。
A6
还让写整改报告,审计部门就提了个审计账号没有部门负责,没有定期审计。
A7
账号长期不用需要回收的,否则就是审计发现。
A8
这个是有的,就算没回收,也会禁用了。
A9
不能不管,审计账号不能禁的吧。
A10
建议禁用,三权分立。用的时候再激活。
A11
有的产品可以锁定,很多产品估计都没有设计审计账号,虽然等保好像有要求。
A12
应该先定谁负责审计职责吧。
A13
现在不是这个账号是否禁用的问题,而是这个账号该谁管?谁来做审计的这个操作。
A14
内审、内控团队?
A15
我们以前是这样做的:安全管,安全自查自审,审计部是审你有没有(使用审计账号)定期自查的,比如查违规操作,查过期账号,发现问题是你该干的,或者内控团队干的,人家审计是三道防线,最后的防线,是斗人的。
现在这家公司是这样的:领导定了审计账号由审计负责,审计自己独立查,运维部门不能干涉要全力支持,审计也有发现问题。如果按全球最佳实践,其实应该是第一种,但你肯定想第二种,那需要说服领导的职责。
A16
其实审计账号安全自己管也没问题,全行这么多系统,审计账号审计管不过来吧。
A17
对技术而言,尤其是人不够的情况下,你告诉我要查什么问题,我就做监控了,几乎不可能用到这个审计账号,真以为有几杆枪啊,还三权分立。
A18
第一种不一定能算最佳实践吧,只是目前的常规实践,审计部都这么干。第一种明显增加企业的用工成本,一堆人光干审计了。
A19
那换个表述,跨国企业最后都会变成这样,这是合规成熟的必要代价。
A20
审计账号和审计不划等号的哈。
A21
安全管,直接用管理员账号也能审计。审计账号的存在就是记录各种操作。
A22
如果能借此机会要人要岗,也不失为一种好事,如果只有一个人,那就确实是脱裤子放气了。
A23
没有人,所以公司审计部就在那瞎提问题,降本增效裁人的时候不提问题。
![](https://mmbiz.qpic.cn/mmbiz_jpg/yXsxtS2cfwa9A5Y6licibjibibTzL9So7aTud5WIg7r35iaRMXLz7L1WZU9wMST5tbFOVAw1b4EJITRvTjYq1TZicYfQ/640?wx_fmt=jpeg&from=appmsg "")
**0x2 群友分享**
**【安全资讯】**
**《公网安[2025]1846号文关于对网络安全等级保护有关工作事项进一步说明的函原文》**
**《谭晓生RSAC 2025见闻与思考》**
由于微信修改了推送规则,需读者经常留言或点“在看”“点赞”,否则会逐渐收不到推送!如果你还想看到我们的推送,**请点赞收藏周报,将**
**【****君哥的体历】**
**加为星标或每次看完后点击一下页面下端的“在看”“点赞”。**
![](https://mmbiz.qpic.cn/mmbiz_jpg/yXsxtS2cfwYaBZeQPdr2gbHqon58JxAIpZTicPdU1I8I0lBV82ur0C278ycyU7FKAvOEibactZPNC8L1mu7zMZAQ/640?wx_fmt=jpeg "")
【金融业企业安全建设实践群】和【企业安全建设实践群】每周讨论的精华话题会同步在本公众号推送(每周)。**根据话题整理的群周报完整版——每个话题甲方朋友们的****展开讨论内容——每周会上传知识星球**
,方便大家查阅。
**往期群周报:**
**《技术分析与管理实践 —— 从亚冬会NSA网络攻击事件看企业网络安全预警与防护策略》总第287周**
**《存量线上系统安全漏洞管理从渗透测试到全面收敛》总第286周**
**金融专网安全双维防御蜜罐溯源技术与敏感信息合规传输策略解析。总第285周**
****## 如何进群?
**如何下载群周报完整版?**
**请见下图:**
![](https://mmbiz.qpic.cn/mmbiz_jpg/yXsxtS2cfwbppZu5PBSictiaObD2Bnru4z5nSyfMrsqjPO0micwA8CsIDUxRb73kIPomrYtYpWuWqPwMU17LHAIpg/640?wx_fmt=jpeg "")

View File

@ -0,0 +1,147 @@
# 【工具推荐】利用Burp Suite 插件进行文件上传Fuzz
小白爱学习Sec 2025-05-08 00:00
**免责声明**
![图片](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=wxpic&random=0.18042352401019524&random=0.49301784938611526&random=0.7409665131631742 "")
![](https://mmbiz.qpic.cn/mmbiz_png/7L4WY53VhUO2spBG8TGAPF8o98Ac6Y3EPLSEFGmKXeZyQCOGkqFWbeMibTfC1wZLjJTDmLb4Z0P9VCAV3RLDbbQ/640?random=0.11828586430527777&random=0.3266770581654057&random=0.7229092426155448 "")
本文旨在提供有关特定漏洞工具或安全风险的详细信息,以帮助安全研究人员、系统管理员和开发人员更好地理解和修复潜在的安全威胁,协助提高网络安全意识并推动技术进步,而非出于任何恶意目的。利用本文提到的漏洞信息或进行相关测试可能会违反法律法规或服务协议。
作者不对读者基于本文内容而产生的任何行为或后果承担责任。
如有任何侵权问题,请联系作者删除。
![图片](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
**简单介绍**
![图片](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
资源获取跳转至文末
Burp Suite插件专为文件上传漏洞检测设计提供自动化Fuzz测试共500+条payload利用burp快速进行Fuzz。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/x095A8xUTuWohf2jaqRLJ44WHEZreKkcJVm2ewvhhg2x0S1ap8xVhnXcicGSSqVWqT0IYoEP13WIBmP6FgqsmIw/640?wx_fmt=png&from=appmsg "")
![图片](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
**功能介绍**
![图片](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
1、 WAF绕过技术
- **后缀变异**
ASP/ASPX/PHP/JSP后缀混淆空字节、双扩展名、特殊字符等
- **内容编码**
MIME编码、Base64编码、RFC 2047规范绕过
- **协议攻击**
HTTP头拆分、分块传输编码、协议走私
- **字符变异**
:引号混淆、特殊字符插入、换行截断技术
- **数据溢出**
:超长文件名、边界溢出测试、重复参数定义
2、系统特性利用
Windows特性
- NTFS数据流::$DATA
- 保留设备名CON, AUX
- 长文件名截断
Linux特性
- Apache多级扩展解析
- 路径遍历尝试
- 点号截断攻击
内容欺骗
- 魔术字节注入GIF/PNG/PDF头
- SVG+XSS组合攻击
- 文件内容混淆(注释插入、编码变异)
- .user.ini和.htaccess利用
### 云环境绕过
- **对象存储绕过**
S3/Azure元数据标头注入
- **容器化环境**
Docker/Kubernetes路径遍历技术
- **Serverless绕过**
:云函数临时存储利用
- **容器逃逸**
:特权路径访问尝试
等等
![图片](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
**安装方法**
![图片](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
1. 确保已安装Burp Suite Professional
1. 在Burp Extender中点击"Add"
1. 选择下载的Upload_Auto_Fuzz.py
文件
1. 点击"Next"直到安装完成
## 使用指南
1. 拦截文件上传请求
1. 右键请求内容 → "Send to Intruder"
1. Positions内将Content-Disposition开始到文件内容结束的数据作为fuzz对象如图
![](https://mmbiz.qpic.cn/sz_mmbiz_png/x095A8xUTuWohf2jaqRLJ44WHEZreKkcII3EE00Ikg1CA5EP7GFaSlYibqLe0POdQXCsvwuARxiaBjN3ebs0OaFg/640?wx_fmt=png&from=appmsg "")
4. 在Intruder的"Payloads"标签中选择:
```
Payload type: Extension-generatedSelect generator: upload_auto_fuzz
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/x095A8xUTuWohf2jaqRLJ44WHEZreKkcl9kqyBI1w3CoCW6pwRNNhBauGtZQtpfJaibOiciblJFWibG2Jm4dqFT4wQ/640?wx_fmt=png&from=appmsg "")
5. 取消Payload encoding选择框如图
![](https://mmbiz.qpic.cn/sz_mmbiz_png/x095A8xUTuWohf2jaqRLJ44WHEZreKkcMEqLPULyYic3dkCaBIBkqARM0CMicwphmZCmwxD8jQlOZczw1giaiazNaQ/640?wx_fmt=png&from=appmsg "")
6. 开始攻击并分析响应
**资源下载**
![图片](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=wxpic&random=0.18042352401019524&random=0.49301784938611526&random=0.7409665131631742 "")
点击下方名片后台回复【
upload
】获取资源信息

View File

@ -0,0 +1,98 @@
# 【漏洞通告】Kibana原型污染导致任意代码执行漏洞安全风险通告
嘉诚安全 2025-05-08 00:44
**漏洞背景**
近日,嘉诚安全
监测到
Kibana原型污染导致任意代码执行漏洞漏洞编号为
CVE-2025-25014
ElasticKibana是一个开源数据可视化和分析平台专为与Elasticsearch配合使用而设计。它允许用户通过图形界面直观地展示和探索数据支持实时数据分析、日志监控和业务指标跟踪。Kibana提供强大的搜索、过滤和可视化功能适用于大规模数据处理和展示。它常用于安全事件监控、日志分析、业务智能等领域是ElasticStack包括Elasticsearch、Logstash和Beats的核心组件之一。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
**漏洞详情**
经研判,该漏洞为
**高危**
漏洞,
攻击者可通过精心构造的HTTP请求利用Kibana的机器学习和报告端点可能导致任意代码执行。
**危害影响**
影响版本:
8.3.0<=Kibana<=8.17.5
Kibana8.18.0
Kibana9.0.0
**处置建议**
1.升级版本
官方已发布安全更新建议受影响用户尽快升级至8.17.6、8.18.1或9.0.1版本。
下载链接:
https://github.com/elastic/kibana/releases
2.临时措施
对于无法升级的用户可以通过禁用机器学习或报告功能来缓解风险。自托管和ElasticCloud部署的用户可在kibana.yml文件中添加xpack.ml.enabled:false来禁用机器学习功能若仅需禁用异常检测功能自托管用户可添加xpack.ml.ad.enabled:false。同时用户也可以通过在kibana.yml文件中添加xpack.reporting.enabled:false来禁用报告功能。
3.通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制修改防火墙策略关闭非必要的应用端口或服务减少将危险服务如SSH、RDP等暴露到公网减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
4.参考链接
https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868
![](https://mmbiz.qpic.cn/mmbiz_png/1t8LLTibEW5NtxqlBL1HLib8jMO0PWtibWTWTFPOa3ND1lyaEQyBgp2fodg9A1XxvPjY7L6ILtK26MBGhofWE0ORw/640?wx_fmt=png&wx_ "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/sDiaO8GNKJrJnzIYoQAv2nF3pgKm4SgdFkzuniaicBHQxgSdu0U0xyYbNDOcNkDMWCjwJNwKnic9ASAhhxEpkFL6lg/640?wx_fmt=gif&wx_ "")

View File

@ -0,0 +1,145 @@
# 支付类漏洞挖掘技巧总结
菜狗 富贵安全 2025-05-08 00:01
## 前言:
支付类逻辑漏洞在漏洞挖掘中是常常出现的问题之一。此类漏洞挖掘思路多,奖励高,是炙手可热的漏洞。此篇文章主要围绕挖掘支付逻辑漏洞时的一些思路分享。
## 支付逻辑漏洞成因:
支付漏洞可能由以下原因造成:
1. 前端验证不充分:在前端页面上,没有进行足够的验证和限制,使得用户可以通过修改页面元素或发送自定义请求来篡改支付金额、支付类型、支付状态等。
1. 客户端数据不可信:客户端(如移动应用)在进行支付时,没有对传输的数据进行完整性验证和加密,导致恶意用户可以直接修改数据包中的支付金额、订单号等与订单有关的参数。
1. 服务器端验证不严格:支付请求在到达服务器端时,没有进行足够的验证和校验,使得攻击者能够更改支付相关参数并绕过服务器端的验证机制。
1. 不安全的存储和传输:支付金额数据在存储或传输过程中未经适当的加密保护,导致黑客可以窃取或篡改数据。
## 支付逻辑漏洞挖掘技巧:
在实际漏洞挖掘中,一般最先尝试的就是更改数据包发包内容,可以直接修改支付金额、更改支付状态、更改支付类型、更改提交订单支付的时候其中的订单信息等等,当然也会有一些新奇的功能点可以测试。这些在测试中会遇到的操作可以分为以下几类:
#### 一、更改支付金额
在支付流程中可以修改支付价格的步骤有很多包括订购、确认信息、付款等。在涉及到价格的步骤中都可以尝试修改如果网站在某一环节存在逻辑上的漏洞就可以利用该漏洞对支付价格进行修改。可以直接修改提交订单中的价格字段一般可尝试0.011.001等
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSYicYX29AP88kI8XpzCmYgxBhGt2KNL7wV0uPXEMJ9LIkjWICgsS11Cg/640?wx_fmt=png&from=appmsg "")
#### 二、更改支付状态
在测试中有的时候订单得支付状态是由用户提交订单时的某个数据包参数决定的,服务端通过支付状态判断订单支付与否,这时我们可以尝试找到这个参数(可以通过正常支付订单的数据包进行对比),对支付状态进行修改。或者还有一种情况是通过检查订单是否支付,这个时候可以通过抓取已支付的订单数据包将其中的订单编号改为未支付的编号,实现绕过。
1、直接修改为已支付状态
2、修改未支付的订单号为已支付订单号
#### 三、修改支付类型
通常在提交订单付款时这里的type一般是对支付方式的判断可能会存在开发人员测试的时候遗留的无需支付的type值根据支付方式判断支付与否。可以通过fuzz特定值去实现绕过。比如比较常见的值0这里需要结合实际进行测试不同的处理方式type值不同可以实现不需要付款订单就会自动生成。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSicS16ib25fiaFjUFHoDWRWgOOz0qjbrrQNxOq7Plcq2L53ibdDqToxDHtA/640?wx_fmt=png&from=appmsg "")
#### 四、更改订单信息
服务端只检查支付是否完成并没有确认订单金额与银行支付金额是否相同过分信任客户端提交的数据。此时可以通过替换支付订单号、更换商品id的方式来完成花少钱买更贵的东西。同时生成两个订单号一个贵的一个便宜首先支付便宜的银行往回返回的时候替换订单号然后就可以完成两个订单的同时支付。
常见位置在生成订单、生成支付链接等。
1、修改商品编号
直接在生成的订单中替换商品编号。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSBEuzfx4JaUV1ic0Un96SKyazUoMkYOP5zYboxiarQ9VRcZMQWMNgg5Bg/640?wx_fmt=png&from=appmsg "")
2、修改订单号
将金额不同的订单进行替换,可以支付一个金额较少的订单,然后将订单号修改为金额较大的订单,少付实际金额。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSNQNyT9MiaMa5xqwoB2W14ibowdL3rhYicbw13ctEGZ9re4wcKVMFLpjPw/640?wx_fmt=png&from=appmsg "")
3、越权使用他人优惠券、越权使用他人积分等
#### 五、更改数量实现优惠支付
支付金额是由购买数量乘以商品单价决定的,这时我们在数据包中修改购买数量,将其修改为负数或者小数,如果站点后台对此没有进行过滤,就有可能存在支付漏洞。
1、将正常的数量值修改至最小值0.01可以实现低价购买。比如原价300修改修量为0.01后实付金额变为3。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRS7ibLvibm4Dv1CmndT7pvRRpLmxWfibDW0eHvdtzTJBl2wdibuKUHYic1axQ/640?wx_fmt=png&from=appmsg "")
2、未对负数做检验的还可以将数量改为负数。这里需要注意因为后端大部分会校验不允许实付金额小于0或者0.01等,所以有的时候要想实现订单成功生成需要结合实际修改价格)
生成订单时有参数表示商品数量,修改为-1
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSpUmoWXFpxGWhsGGO5BHywb5w7CTkcFicrFryWyS6BPBaZpnUkGscNibg/640?wx_fmt=png&from=appmsg "")
修改数量为-1后会发现此时金额为负数。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSYt9huYuicu8M2R398ib3oSBy78gVsQftZTia4UlSCeSvDZPxuJBbdbjMg/640?wx_fmt=png&from=appmsg "")
在提交订单支付的时候,为保证支付成功需要修改金额。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSgRLxnqR2B03sBlRHibKSq9MpP5NP08V21KMibR9K92gOib5SzqavPJiaxQ/640?wx_fmt=png&from=appmsg "")
3、对数量没有做负数校验的时候也可以巧用负数抵消实现0元购
在计算价格时,没有对负数进行验证,通过修改某个商品数量为-1实现与1的抵消实现0元购。
同时购买两件商品,修改两件商品其中价格低的商品的金额为负数,实现价格的抵消,低价购买商品。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSgUAwjjolnpkDE1P09dz3mO46FLnAkzicr1VicOolkBsuHxyUmtzzZx7g/640?wx_fmt=png&from=appmsg "")
4、手动增加订单中商品相关的多个参数以达到少付多买的目的。
有的时候在提交订单时抓取数据包可以看到只有一套商品的信息,尝试多添加几套同样的参数订单是否会有变化。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRS3La5KC34pib99p3Gy7ADQDYq5svdjHSwWnTCrhEIbUHxhkhzWWRByFQ/640?wx_fmt=png&from=appmsg "")
尝试在提交订单的时候多添加几个此类参数
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRScbMe0KMy1SJfUiaaz1xyBSpa8ibk0nsTnJofa0euZXX0LFnSaswHXWxg/640?wx_fmt=png&from=appmsg "")
提交订单实际支付金额未变仍是一个商品的价格,但是实际套餐已经变成了四个。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSOLCwssnaicfn7mFl6ADOhnnfB57GvAOL5fyibS3lBluic0F9Jz0lrpEEA/640?wx_fmt=png&from=appmsg "")
#### 六、重复支付,突破限购
在支付系统中,服务端没有做好相关验证,比如订单状态被错误更新或者未更新,未对订单多重提交进行校验。那么就可以并发订单实现优惠订单多次提交。需要注意的是这里有的时候会根据实际支付订单判断,并发了多个订单也可能只有一个优惠订单可以正常支付。
并发订单,多台设备同时提交优惠订单。
常见于限购,一个账号仅许购买一次等
1、限制一个优惠订单时直接并发生成多个优惠订单
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSo8YXMdNY2TACr4aF5NibMJMHxjhkxVLSDqJzKkkfkaoEoswbxTQ4icew/640?wx_fmt=png&from=appmsg "")
2、使用多台设备、多个浏览器、多种支付方式wx、支付宝等购买优惠订单
常见于购买会员,会员第一个月往往会有优惠价。生成一个优惠订单后不支付,打开多个设备或者虚拟器设备,同时提交生成优惠订单,再分别支付,有的时候会发现会员截至日期顺延,突破限制以优惠价格购买会员。
3、退款处并发。退款的时候可以发起同一订单多次退款达到多退款的目的。
#### 七、优惠券多次使用
常见于涉及优惠券的订单中。可以在提交订单的时候修改发包中优惠券的值尝试使用大额优惠券,或者按照原数据包中优惠券的构造参数手工添加几张优惠券,达到优惠券叠用的目的。有优惠券面值参数的也可以直接修改数据包中优惠券的面值。
1、在一个订单中叠加使用优惠券
2、修改优惠券标识尝试使用其他商品中的大额优惠券
3、直接修改优惠券的面值。实际金额计算会扣除优惠的部分此时修改优惠券面值可以实现低价购买。
#### 八、遍历隐藏或者下架优惠id获取优惠链接
漏洞常见位置:会员处、商品处(隐藏商品,已下架商品,开发测试低价商品等)
1、遍历隐藏优惠券
一般会有一些开发时测试的大额优惠券,或者已经过期下架的优惠券,通过遍历可以被使用。
2、遍历商品id从而fuzz到已下架的商品
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5nrAzGDJIYerCEn0Ttv6iaRSS1t2RRWA1IR4hbV4Jbiae5UDdRGscqiaibn8rribFYnJ6w7GHOTew8glCQ/640?wx_fmt=png&from=appmsg "")
#### 九、利用小数点精度四舍五入
0.019=0.02比如充值0.019元第三方支付截取到分也就是0.01元但是系统四舍五入为0.02)。
原文链接:
https://forum.butian.net/index.php/share/2778

View File

@ -0,0 +1,43 @@
# 漏洞预警 | 锐捷EWEB远程代码执行漏洞
浅安 浅安安全 2025-05-08 00:00
**0x00 漏洞编号**
- # 暂无
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
锐捷睿易是锐捷网络针对商业市场的子品牌。拥有易网络、交换机、路由器、无线、安全、云服务六大产品线解决方案涵盖商贸零售、酒店、KTV、网吧、监控安防、物流仓储、制造业、中小教育、中小医疗、中小政府等商业用户。
![图片](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SXnlC3jOakKJzvt6mcRvjchLw9tUm2n4iciaz6Qa5WkY2uo1D5dTUTGQ5yzAbpoQSCF1sTH3A8uAggw/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**0x03 漏洞详情**
###
**漏洞类型:**
远程代码执行
**影响:**
执行任意命令
**简述:**
锐捷EWEB的
/patch.php接口存在远程代码执行漏洞未授权的攻击者可以通过该漏洞执行恶意命令进而导致服务器失陷。
**0x04 影响版本**
- 锐捷EWEB
 <= 2022.07.28.01
**0x05****POC状态**
- **已公开**
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://www.ruijie.com.cn/

View File

@ -0,0 +1,128 @@
# 紧急SysAid On-Premise曝高危漏洞未授权攻击可接管服务器速修复
原创 道玄安全 道玄网安驿站 2025-05-07 23:00
**“**
 RCE又来了。**”**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yPA9bic9zzTydWv4XTTHH2NAiamMp8Kxsh4s2lukPuyuwnia3NiaHkiaU8a3JGFhLvNnYvtLvHTFAd91Rw/640?wx_fmt=png&from=appmsg "")
    
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yPMwVHx9iaPDKDhBJiajRW2DIdq0Wxe7JcpgKDia3zMfgicaaD6Auwn6Q3GGm2vI0eNh1Qic6OUhHMjE7g/640?wx_fmt=png&from=appmsg "")
PS有内网web自动化需求可以私信
01
导语
    近日IT服务管理平台SysAid On-Premise本地部署版被曝存在
**4个高危漏洞**
攻击者无需身份验证即可远程执行任意代码RCE直接控制目标服务器。安全团队watchTowr Labs已公开漏洞细节及利用链的PoC代码
**勒索软件组织曾多次针对SysAid发起攻击**
,企业需立即升级至安全版本。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/L369x9IF3yNeXnuIRJxqJz5IODibgz0jLwYJAxPTf6uvP5ebFWZwUKETOPe1sXdkQQZFer2pdFtVetywxhIY3iaw/640?wx_fmt=png&from=appmsg "")
### 一.漏洞详情与风险分析
#### 1. 漏洞列表与危害
- **CVE-2025-2775/CVE-2025-2776**
:位于
/mdm/checkin
/mdm/serverurl
端点的预认证XXE注入漏洞允许通过恶意XML文件窃取服务器敏感数据。
- **CVE-2025-2777**
/lshw
端点的预认证XXE漏洞攻击者可利用其读取本地文件如管理员明文密码文件
InitAccount.cmd
)。
- **CVE-2025-2778**
操作系统命令注入漏洞结合上述XXE漏洞获取的管理员凭证可直接在服务器执行恶意指令。
**攻击链示例**
攻击者通过XXE漏洞窃取管理员密码→登录系统→利用命令注入漏洞植入后门或部署勒索软件。
#### 2. 受影响版本
- **SysAid On-Premise < 24.4.60**
安全版本已于2025年3月发布
#### 3. 已观测到的威胁
- **勒索软件组织活跃利用**
2023年Cl0p等组织曾通过SysAid的路径遍历漏洞CVE-2023-47246部署Gracewire恶意软件与Cobalt Strike后渗透工具。
- **数据泄露风险**
SysAid服务器通常存储IT工单、资产清单等高敏信息一旦失守将导致业务停摆及巨额赎金勒索。
### 二.修复与缓解措施
#### 1. 紧急升级
- 立即升级至
**SysAid On-Premise v24.4.60**
#### 2. 网络防护建议
- **限制公网暴露**
将SysAid实例置于内网或VPN后仅允许可信IP访问。
- **启用多因素认证MFA**
:防止攻击者利用泄露的凭证横向移动。
#### 3. 应急排查
- **检查日志与进程**
:重点关注
/mdm/checkin
/lshw
等端点的异常POST请求以及服务器上未知的WebShell或恶意进程
dllhost.exe
异常行为)。
- **扫描历史版本痕迹**
若曾使用旧版本如v23.3.36以下),需排查是否存在残留攻击载荷。
### 三.为何必须立即行动?
1. **PoC已公开**
:漏洞利用代码广泛传播,自动化攻击工具可能已在暗网流通。
1. **历史教训**
SysAid漏洞多次成为勒索软件入口修复延迟将直接增加被攻击概率。
1. **合规风险**
未及时修补高危漏洞可能违反GDPR等数据保护法规导致法律追责。
### 总结
    SysAid作为企业IT运维的核心平台一旦遭攻击将引发“雪崩式”连锁反应。请相关用户立即升级并加固防护同时持续监控网络异常流量。
**网络安全无小事,防御窗口稍纵即逝!**
免责声明:
### 本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助
第十二条:  国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。
第十三条:  国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

View File

@ -0,0 +1,56 @@
# 赛门铁克称,多个勒索软件组织利用了最近修补的 Windows 0dayCVE-2025-29824
会杀毒的单反狗 军哥网络安全读报 2025-05-08 01:01
**导****读**
赛门铁克报告称,多个勒索软件组织似乎利用了最近修补的 Windows 漏洞作为零日漏洞武器。
![](https://mmbiz.qpic.cn/mmbiz_png/AnRWZJZfVaFBZxSmX64FDMraN7WR7omKDYbrbLgCWHbf8peInjYtbZPsRE6ppLNexeFUt0YKibq9SoucpYRRzyw/640?wx_fmt=png&from=appmsg "")
该漏洞编号为 CVE-2025-29824微软已于2025 年 4 月补丁日更新中修复该漏洞。该漏洞影响 Windows 通用日志文件系统 (CLFS),攻击者可利用该漏洞提升权限。
微软在发布补丁当天透露CVE-2025-29824 已被网络犯罪分子利用,针对“少数目标”发起攻击,其中包括美国的 IT 和房地产行业、委内瑞拉的金融行业、沙特阿拉伯的零售业以及一家西班牙软件公司。
微软将此次攻击归咎于其追踪的威胁组织Storm-2460该组织利用CVE-2025-29824漏洞部署了一款名为 PipeMagic 的恶意软件,该恶意软件通常用于部署勒索软件。微软发现的证据表明,该
0day
漏洞已被 RansomEXX 勒索软件攻击所利用。
赛门铁克周三透露,在微软修补 CVE-2025-29824 漏洞之前,至少还有一个威胁组织利用了该漏洞。
分析显示,攻击者利用该漏洞部署了一个名为 Grixba 的信息窃取程序,该程序与赛门铁克追踪的 Balloonfly 威胁组织有关,该组织以实施 Play 勒索软件攻击而闻名。此次攻击并未部署勒索软件负载。
在赛门铁克发现的事件中,黑客可能利用了思科 ASA 漏洞进行初始访问,然后在网络上横向移动,最后利用 CVE-2025-29824 漏洞。
赛门铁克表示:“在 CVE-2025-29824 修补之前,该漏洞(或类似漏洞)可能已由多名参与者掌握。”
Storm-2460 的漏洞利用性质似乎与赛门铁克发现的 Balloonfly 相关活动不同。微软表示,该漏洞利用程序是由 dllhost.exe 进程在内存中启动的。赛门铁克发现的漏洞利用并非无文件攻击。
技术报告:
https://www.security.com/threat-intelligence/play-ransomware-zero-day
新闻链接:
https://www.securityweek.com/second-ransomware-group-caught-exploiting-windows-flaw-as-zero-day/
![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg "")
扫码关注
军哥网络安全读报
**讲述普通人能听懂的安全故事**

View File

@ -1,5 +1,5 @@
# 通过细节挖掘漏洞的艺术
菜狗 富贵安全 2025-05-07 00:01
菜狗 富贵安全 2025-05-08 00:01
### 低价享受高价
@ -309,7 +309,7 @@ api/common/ali_oss/temp_sign?scenc=1
操作这个接口,替换订单号为任意的,跑腿者身份为别人的,可以任意指定谁去接谁的单,经过测试替换别人身份是可行的,订单号以及跑腿者的身份利用其他功能点的输出就可以得到
```
errand_order_no  当前订单是什么errander_id   跑腿者的身份
errand_order_no  当前订单是什么原文链接:https://forum.butian.net/share/4229
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/veA9QmcJk5kxKS4pAKNsJutdZv6xSrdjRUYbmpnr0QLC29H6B3FAiaB2DJ2ZGNFicSpetwmibCnWia8hNcV5vz6HwA/640?wx_fmt=png&from=appmsg "")