- 博客(277)
- 收藏
- 关注
原创 某系统超级管理员密码重置通用型
故事的起因是意外发现某站点系统存在接口泄露,并且此接口可直接实现超级管理员密码重置,查ico找到用这个系统的站点,发现均存在此漏洞
2024-10-02 12:45:00 172
原创 漏洞挖掘 | 记某大厂小程序信息泄露到拿下管理员后台
在进行漏洞挖掘时,常常很苦恼没有账号怎么打,还要进行各种各样的信息收集拿账号密码,但是小程序解决了大部分的没账号密码事件,我们大家都知道小程序存在一件授权的功能点,点击即可获得后端鉴权的cookie或jwk等。很多网站我们web端打不进去,就换个思路,看看有没有小程序,从小程序打入web端;(web端做的很好,可能小程序防护不那么严格)
2024-10-01 19:45:00 476
原创 记一次证书站有趣的SQL注入
按照以前文章中提到的寻找可进站测试的思路,找到了某证书站的一处站点,通告栏中写明了初始密码的结构,因此我们可通过信息搜集进入该站点(可以考虑去搜集比较老的学号,因为这样的账号要么被冻结,要么就是初始密码,经验之谈,大家可适当参考)
2024-09-30 12:45:00 297
原创 使用手机挖掘IDOR漏洞赚取1500美元赏金
在今天的文章中,笔者将分享如何在手机上发现两个不安全的直接对象引用 (IDOR) 实例,并因此获得 1500 美元的赏金。
2024-08-30 17:10:23 819
原创 通过查找真实IP bypass WAF
当已知某站存在漏洞时,Web 应用程序防火墙(简称WAF)是最大的阻碍。通常,这些网站都很老旧,维护得不是很好,因此在大多数情况下,将 WAF 放在它们之上会更容易。有一种方法可以绕过这一层保护,那就是是找到原始 IP 地址,接下来我们来一起探讨一下。
2024-08-30 10:58:40 978
原创 干货! | 利用shuji还原webpack打包源码
前段时间做一个银行的项目,是在别人已经打过好多次的基础上继续打,而且时间很短,也是没办法要有产出,这个银行很多站点都是webpack打包,就新学了一个点:利用shuji获取webpack打包站源码(防止自己0产出非常尴尬),这个就算审代码没有审出来东西,在项目上也可以交。另外因为我也是自己琢磨的,很多地方可能会比较繁琐笨拙,求大佬指点。
2024-08-29 14:37:53 1146
原创 密码重置链接投毒、IDOR、信息泄露多个漏洞组合实现账户接管
在挖掘目标 Web 应用程序漏洞时,一项有用的检查是通过waybackmachine:https://archive.org/web/来发现目标上一段时间内存在的 URL。这些可能会暴露关键功能,然后可以测试这些功能是否存在错误。我正在寻找的一个漏洞赏金目标恰好就是这种情况。
2024-08-29 11:00:28 380
原创 某通用复盘
一天,日常刷文章 偶然看到公众号推的一篇文章.某系统Web大概长这个样子某服务Icon这套肯定踩过点,记忆中都是未授权 逻辑越权洞一堆想不起来资产是哪套,遂有此文。
2024-08-28 14:42:30 334
原创 漏洞挖掘 | 浅谈一次edusrc文件上传成功getshell
这里记录一下我在微信小程序挖人社局等一些人力资源和社会保障部信息中心漏洞,人社这类漏洞相对于web应用端的漏洞来讲要好挖很多,里面的WAF过滤等一些验证也少。比如你在开始学习src漏洞挖掘,就可以从微信小程序下手。
2024-08-28 09:43:16 779
原创 云上攻防 | 记一次AccessKey值泄露的挖掘和分析
下面是分享云安全相关的漏洞,讲解怎么利用AccessKey进而接管云环境的,但是我们首先得知道AccessKey的组成,比如说你看到AccessKey里面的字段和关键字,你不知道是什么,也不知道是什么厂商的云服务器,那就无法快速准确的利用这个AccessKey相关云环境漏洞了。
2024-08-27 16:12:15 935
原创 Edusrc | 记一次某职院漏洞挖掘
这里给大家分享一个有sfz没学号的后续挖掘思路—wx公众号、小程序(一卡通,后勤系统,图书馆之类的)而登录恰好只需要xh,账密都是xh,输入账密,点击登录,并拦截数据包。这次漏洞挖掘有成果,但是不多,一高一中一低,先上图。
2024-08-27 10:00:17 310
原创 利用ce修改器进行漏洞挖掘(内存修改)
对于这个工具的使用,作用,大家都可以尝试一下,我是觉得也算是一个新的尝试。这个不仅仅限制于一些高阶漏洞,这个可以挖掘一些逻辑漏洞,像一些有SRC的公司,中的一些游戏,都可以尝试挖掘,网页端也可以,这种方式也可以尝试越权,支付绕过sign,签名等等,用处很多,希望对大家有所帮助。
2024-08-26 14:11:33 471
原创 漏洞挖掘 | 记一次Spring横向渗透
这篇文章给师傅们分享下,前段时间的一个渗透测试的一个项目,开始也是先通过各种的手段和手法利用一些工具啊包括空间引擎等站点对该目标公司进行一个渗透测试。前面找的突破口很少,不太好搞,但是后面找到了spring全家桶的相关漏洞,然后打了spring的很多漏洞,然后也是交了蛮多的漏洞报告的。
2024-08-26 09:31:48 1092
原创 记某大学的一次EduSRC的挖掘
首先讲下这个漏洞的由来吧,这类漏洞叫做OSS储存桶漏洞,是云OSS存储云安全的漏洞,也是一个相对来讲比较新鲜的安全漏洞。我是在进行对某大学的小程序进行文件上传测试的时候发现返回包的URL里面有“OSS”字段,然后对其进行利用,发现确实存在且暴露很多该学校云上的文件。
2024-08-23 16:44:35 808
原创 漏洞挖掘 | 记一次src挖掘-小程序敏感信息泄露
就现在的一个web漏洞挖掘强度还是非常高的,所以我们不妨把我们的眼光投向一个之前可能未曾涉及到的区域———小程序。是的微信小程序,这玩意的防范能力和过滤能力其实对比web方向是要弱小很多的。
2024-08-23 11:07:43 394
原创 漏洞复现 | Showdoc反序列化
看到了注册功能,showdoc有注册功能我们就不用尝试前台SQL注入了,直接注册就行(题目中的SQL注入多少有点滑稽..)。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。区别就是登录成功后带上了Authorization,所以我们在蚁剑中添加上这样的请求头,即可成功连接。打开靶场,弹出了这种登录框,这也成为了后面的一个坑点,记住这个登录框。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
2024-08-22 14:02:46 783
原创 安全工具 | 一次改SQLMAP的操作
sqlmap这个工具,相信各位大佬们都不陌生,但sqlmap虽好,也时常会有些实际存在但无法注入的地方,这时候就需要我们改它的配置了,今天就以本人遇到的事件进行阐述。
2024-08-22 09:26:21 276
原创 漏洞挖掘 | 记一次高危SQL报错注入挖掘
在挖掘edusrc时,觉得211,985好难哇啊,哎,没有实力,老的打不过,只能挑软柿子捏【狗头】在“无意中”发现一所中学的首页,存在注册的功能点,感觉有问题,什么学校在首页放一个注册点啊,好奇心的驱动下,点进去一探究竟。
2024-08-21 14:12:36 237
原创 实战纪实 | 记一次某src拿下高危漏洞
渗透思路往往不要太局限了。当我们对某一个登录框站点没有思路时,可以尝试找找是否存在一些说明手册,因为功能点繁多,面向大量的不同单位人群,可能会存在qq群等,好对一些用户问题进行处理,那么就可以通过谷歌语法,对网站名 + 群等关键字搜索,也可以直接在qq群搜索网站名称,或开发商名称进行查找,当你进入他们内部的群时,就可以获取很多敏感信息了,甚至可以直接向运维人员申请修改密码等操作。最后的最后白嫖10rank~更多网络安全优质学习资料与干货教程加送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。
2024-08-21 10:20:00 847
原创 针对thinkphp站点的漏洞挖掘和经验分享
目前在学习和研究thinkphp相关漏洞的打法,然后最近对于thinkphp资产的收集方面有了一个简单的认识,然后写一篇新手看的thinkphp相关的漏洞收集和挖掘的文章来分享下。然后后面是给师傅们分享下后台文件上传,然后直接打一个getshell的漏洞点。
2024-08-20 10:05:31 986
原创 记录第一个src厂商的支付漏洞挖掘
最近去搜了一些厂商SRC试一下,没想到已学的知识也能挖掘到逻辑漏洞,下面给大家说一下这个逻辑漏洞的思路,没想到居然存在的,也算是运气好吧,希望对大家有所帮助。纯实战文章,一点都不水,且是逻辑漏洞,简单易懂。
2024-08-19 14:35:53 287
原创 某地级市攻防演练突破边界实战
今年某地级市的攻防中,前期通过fofa、google语法、天眼查等待信息收集获取到了某集团的单位后台后台是这样的,当看到这个后台系统时候脸上 不直接也就微笑了起来。最近风声紧,所有厚码希望大家多多理解(我也怕死啊呜呜呜。。),这个文章也是提供思路和实战小细节。
2024-08-19 09:47:39 208
原创 纯小白必看从0学习信息搜集到越权实战全流程
连着看了三天师傅们社区发的高质量文章,在充分吸收和整理到自己的笔记上之后,一方面有些手痒了,另一方面看到还有同学在社区求施舍金币,就想写一个还没有自己上手挖洞的纯小白,看完也能开始挖洞的文章,靠别人不如靠自己,我相信看完这个你会茅塞顿开,恨不得立马上手(大佬勿喷),等大家出洞之后再给我来点打赏。随便找了个有证书的大学开挖。
2024-08-16 16:35:37 795
原创 针对Swagger接口泄露未授权的初探
这篇文章呢主要是给师傅们分享下最近在学习的Swagger相关的漏洞,针对于Swagger接口未授权访问已经常见的敏感信息文件泄露的漏洞来给大家分享下。其中在挖企业src的是时候,其实在利用灯塔ARL在对其域名或者站点扫描时候,Swagger接口泄露的漏洞也是蛮常见的。
2024-08-16 10:21:30 1753
原创 漏洞挖掘 | Edusrc我的首个中危漏洞(捡漏洞)
拿到这个站点,当然首先得来一波测试:爆破,sql万能密码,忘记密码逻辑漏洞等等。这篇文章给各位分享一下我的第一个中危险漏洞-一场酣畅淋漓的捡洞,先上图。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。可以看到,这份文件文件中一共是泄露了三个试用账号:学生、教师、教务。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,OK,看到这个就不用多说了吧嘿嘿,中危漏洞到手~可惜的是,无果,那就老老实实拿试用账号登录吧。1月份,捡到的第一个中危漏洞。哦吼,直接尝试登录相关系统。
2024-08-15 11:23:41 253
原创 针对Nacos漏洞猎杀的各种骚姿势
这次给师傅们分析的是Nacos相关漏洞挖掘的骚技巧,主要是给师傅们打下nday,让师傅们能够从零基础的小白也可以上手打Nacos的nday(主要给小白看的,大佬勿喷)。然后下面主要介绍了NacosExploitGUI自动化工具的使用,以及使用这个工具打nday的手法,以及要是批量漏洞url怎么扫描利用,总的来讲,下面的漏洞案例复现还是蛮详细的。
2024-08-15 09:30:57 1111
原创 Nacos Rce分析与复现
我复现的版本是2.3.2,可利用版本众说纷纭,有说2.3.2-2.4.0的也有2.3.2或2.4.0,具体的请自行判断吧,下载的文件总共是这个五个,为了能正常运行首先要pip install -r requirements.txt
2024-08-14 14:25:56 1216
原创 bladex漏洞思路总结
最近跟一些大佬学习了blade的漏洞,所以自己总结了一下,在渗透测试过程中,遇到blade框架的时候,该有哪些渗透思路,Springblade是基于spring-boot开发的,接口泄露、sql注入他也存在。
2024-08-14 09:49:16 1033
原创 记一次通过信息收集进入学校管理后台
这里给师傅们分享下常见的信息收集的姿势,主要是对于碰到一些比如这次我要分享的一个案例,就是很常见的比如deusrc中的统一身份认证或者就是使用学号作账号,然后身份证后六位作密码之类的,一般常见的都是需要信息收集找相关的账号密码。
2024-08-13 14:06:57 1002
原创 漏洞挖掘 | 某系统webpack接口泄露引发的一系列漏洞
这里找到从小穿一条裤子长大的兄弟,要挟他交出来他的统一账号,否则把小时候的照片挂网上,开始某大学的资产搜集,直接hunter搜索此大学域名
2024-08-13 09:57:51 366
原创 某通用系统0day审计过程
代码审计篇章都是自己跟几个师傅们一起审计的1day或者0day(当然都是小公司较为简单),禁止未经允许进行转载,发布到博客的用意主要是想跟师傅们能够交流下审计的思路,毕竟审计的思路也是有说法的,或者是相互源码共享也OK,本次审计的目标是一套也是各大高校使用的通用系统,已经提交相关SRC平台进行修复路由分析
2024-08-12 14:24:42 939
原创 手把手教你CNVD漏洞挖掘 + 资产收集
挖掘CNVD漏洞有时候其实比一般的edusrc还好挖,但是一般要挖证书的话,还是需要花时间的,其中信息收集,公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个师傅学习的一个垂直越权成功的CNVD漏洞通杀(仅作为思路分享)。
2024-08-12 09:59:28 1901
原创 某系统超级管理员密码重置通用型
故事的起因是意外发现某站点系统存在接口泄露,并且此接口可直接实现超级管理员密码重置,查ico找到用这个系统的站点,发现均存在此漏洞首先打开系统站点,F12或者鼠标右键检查,然后刷新页面,在网络这里找到*.ico文件,把这个图片存到某个地方
2024-08-09 16:48:12 306
原创 记一次HW供应链攻击到SQL注入新用法
用户pageCount数量一直在减少,密码相同的用户一直在减少,但是这里要说明一个点,因为是%可控点%,所以123的前后都有可能有数据,当时我犯了这个错误,导致注入出的md5不全。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。经过尝试,果然皇天不负有心人,进入到了其他厂商的后台,于是开始寻找未授权就能访问的接口或者RCE点,脱代码来审计,从而获取目标权限。自此就可以和waf和平共存,你防你的大注入,我搞你的小密码。
2024-08-08 10:21:53 268
原创 记一次Ueditor上传Bypss
前一段时间和小伙伴在某内网进行渗透测试,目标不给加白,只能进行硬刚了,队友fscan一把梭发现某资产疑似存在Ueditor组件,但初步测试是存在waf和杀软的,无法进行getshell,经过一番折腾最终getshell,文笔粗劣,大佬勿喷。
2024-08-07 14:26:03 451
原创 云安全 | 云主机秘钥泄露及利用
云平台作为降低企业资源成本的工具,在当今各大公司系统部署场景内已经成为不可或缺的重要组成部分,并且由于各类应用程序需要与其他内外部服务或程序进行通讯而大量使用凭证或密钥,因此在漏洞挖掘过程中经常会遇到一类漏洞:云主机秘钥泄露。此漏洞使攻击者接管云服务器的权限,对内部敏感信息查看或者删除等操作。此篇文章围绕如何发现秘钥泄露、拿到秘钥后如何利用展开。
2024-08-07 09:44:44 662
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人