- 博客(403)
- 资源 (1)
- 收藏
- 关注
原创 JWT渗透姿势一篇通
企业内部产品应用使用JWT作为用户的身份认证方式,在对应用评估时发现了新的关于JWT的会话安全带来的安全问题,后期再整理时又加入了之前遗留的部分JWT安全问题,至此汇总成一篇完整的JWT文章。
2024-01-18 16:42:55
1159
原创 【挖挖SRC】
挖SRC需要有一个好心态,国内SRC生态并不是很好,SRC感觉更多的提供了一个相对安全的测试保障,所以更需要抱着一种学习的心态去挖,将我们学习的到的知识灵活运用,发现新的问题。不要想我今晚一定要挖到多少漏洞,要拿到多少奖金,不然可能会被忽略三连打崩心态。
2024-01-18 16:16:21
1405
转载 实战案例:记一次利用SpringBoot相关RCE-bug拿下某数字化平台系统
在一次众测项目中,对某大型企业的某套数字化平台系统进行测试,前端功能简单,就一个登录页面,也没有测试账号,由于给的测试时间不多,倒腾了半天没有发现有价值的漏洞,在快要结束的时候,试了几个报错,发现是Spring Boot框架的,仿佛间看到曙光,后续也顺利拿下RCE。通过本文的分享,希望能给大家获取到一些思路和帮助~~访问http://xx.xx.xx.xx/,打开就是一个某数字化平台登录页面,尝试了登录框可能存在的各类漏洞问题,如弱口令,用户名枚举,万能密码登录,登录验证绕过,任意密码重置等等,无果。
2024-01-17 10:18:23
331
转载 不合理的使用OAuth,导致账号被分分钟登录
主流的身份提供商(IdP)使用OAuth2.0协议来支持单点登录服务。由于此协议最初设计用于满足第三方网站的授权需求,所以在使用OAuth来支持移动应用程序(app)身份验证时,研究人员已经发现了很多的缺陷。据我们所知,之前包括BlackHat USA'16 [3],CCS'14 [2]和ACSAC'15 [5]提到的所有攻击都需要与受害者进行交互。例如通过恶意应用程序网络窃听等。
2023-12-27 15:04:38
90
原创 Nacos身份认证权限绕过+漏洞利用工具分享
JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。在线解密查看内容:
2023-12-27 09:41:37
3025
原创 渗透测试 | php的webshell绕过方法总结
这里设置一个用户自定义函数a,当里面有参数时,返回该参数的内容,这里shell里的a($_REQUEST)[1] 的实际效果为 a($_REQUEST),相当于是a($a),会返回$a的内容,结果为$_REQUEST,最后一行的实际内容为eval($_REQUEST[1]);测试可以正常连接phpclass User?
2023-12-26 09:55:26
1187
转载 SideWinder 在攻击巴基斯坦后转向土耳其
本文介绍了 SideWinder 组织的针对性攻击,尤其是针对土耳其的新攻击动向。从地缘政治角度来说,土耳其对巴基斯坦的支持可能引起了印度的警惕。
2023-12-25 14:15:47
594
原创 SSRF中Redis的利用
SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统(因为请求是由服务端帮我们发起的,所以我们可以通过它来向其所在的内网机器发起请求)。Gopherus下载地址自己手动把攻击语句转换成Gopher协议的格式会很麻烦,这款工具里面内置了一些早就写好的利用语句,我们只需要学会如何使用它就可以很方便的写出一些我们需要的利用语句。
2023-12-25 11:34:03
1191
转载 log4j2原理分析及漏洞复现- CVE-2021-44228
Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。它是 Log4j 的升级版本,相比于 Log4j,Log4j2 在性能、可靠性和灵活性方面都有显著的改进。Log4j2 特点高性能:Log4j2 使用异步日志记录机制,可以提供比传统同步日志记录更高的吞吐量和更低的延迟,因此在高负载情况下仍然能够保持出色的性能。灵活的配置:Log4j2 的配置文件使用 XML、JSON 或 YAML 格式,允许将日志的格式、目标以及日志级别等属性进行灵活的配置和定制。
2023-12-22 11:53:54
317
转载 solr XML外部实体注入(CVE-2017-12629-xxe)
一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2017-12629环境2、启动CVE-2017-12629环境3、查看CVE-2017-12629环境4、访问CVE-2017-12629环境5、查看CVE-2017-12629漏洞提示信息6、关闭CVE-2017-12629环境五、漏洞复现1、查看core2、Dnslog检测漏洞是否存在1.获取域名2.构造payload并执行3.漏洞存在3、读取/etc/passwd文件1.构造xml文件。
2023-12-22 09:57:37
257
原创 实用的业务逻辑漏洞
本文由掌控安全学院 - 杰斯 投稿业务逻辑漏洞1.暴力破解测试2.Session 会话固定测试3.Seesion 会话注销测试4.Seesion 会话超时时间测试5.Cookie 仿冒测试6.登录失败信息测试一.登录认证模块二.业务办理模块1.订单 ID 篡改测试2.手机号码篡改测试3.邮箱和用户篡改测试4.竞争条件测试5.业务授权访问模块三.回退及流程模块1.回退测试2.业务流程乱序测试四.验证码模块1.验证码暴力破解测试2.验证码重复使用测试。
2023-12-21 14:22:42
1050
原创 java Filter内存马分析
内存马就是无文件木马,无文件落地,它通常会存在进程,内存或者java虚拟机中,特点更加隐蔽,难以排查,并且也难以删除。而今天学习的Filter内存马是传统web应用型内存马,主要将恶意代码注入到过滤器中,当过滤器拦截servlet请求的参数时,过滤器中的恶意代码就会执行。
2023-12-21 10:02:12
905
转载 fastjson反序列化 CVE-2017-18349
fastjson中,在反序列化的时候 jdk中 的 jdbcRowSetImpl 类一定会被执行,我们给此类中的 setDataSourcesName 输入恶意内容(rmi链接),让目标服务在反序列化的时候,请求rmi服务器,执行rmi服务器下发的命令,从而导致远程命令执行漏洞。它没有用java的序列化机制,而是自定义了一套序列化机制。"JSON.toJSONString"是Java语言中com.alibaba.fastjson.JSON类提供的一个方法,用于将Java对象转换为JSON格式的字符串。
2023-12-20 11:15:06
81
转载 红队大点之外网打点 实战案例分享
随着攻防比赛愈发频繁,公网能直接利用的前台漏洞越来越少,大多数都被批量扫描修复过了,但我们可以利用系统的默认口令结合1day进行利用。继续从中寻找机会,把里面的接口和url拼接路径到Burp批量跑⼀下,这时候发现一个可以的注册接口,感觉有戏!换个ip继续冲,工具直接打不行,准备改用burp手动发包,但是问题又来了,挂着burp网站直接无法访问了。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。
2023-12-15 14:29:01
433
原创 【2024版】最新Kali Linux安装教程(非常详细)从零基础入门到精通,看完这一篇就够了(附安装包)
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
2023-12-14 16:58:00
3631
原创 Linux 安全加固
修改 /etc/pam.d/sysetm-auth(设置新密码不能和旧密码相同,同时新密码至少8位,还要同时包含大字母、小写字母和数字等。注:这个密码强度的设定只对普通用户有限制作用,root用户无论修改自己的密码还是修改普通用户的时候,不符合强度设置依然可以设置成功。首先应该清楚你的系统的作用,它是web,mail,file服务器或其他,然后觉得哪些包是必要的,之后删除不需要的软件包。这是一个避免删除.bash_history或重定向到/dev/null的好主意,因此他不能清除或删除他最后执行的命令。
2023-12-12 16:15:00
239
转载 如何编写POC-基础篇
上一点中也提到过,对于 PoC 的编写,有别于 EXP ,建议点到即止,比如说,一个反序列化漏洞,在 PoC 中,建议选择打印随机字符串来进行检测,或其他的无害化的方式。Payload 中不要出现一些固定的字符或者有关任何个人、公司的信息,尽量使用一些随机字符来进行检测,例如一段随机字符串、一段随机字符串的 Hash 值等等,这样做的好处有,提高PoC检测的准确性,以及避免被安全设备特征识别。通过使用随机字符和随机生成的值,可以规避这些特征识别机制,增加 PoC 的检出率。
2023-12-11 23:30:00
305
转载 Metasploit渗透技巧---渗透Meterpreter笔记
Metasploit是一个免费的、可下载的渗透测试框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击测试。它本身附带数百个已知软件漏洞的专业级漏洞攻击测试工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来测试那些未打过补丁或者刚刚打过补丁的漏洞。
2023-12-11 21:00:00
494
转载 多重内网渗透
有一些时候不能用proxychain 进行代理使用一些工具的时候代理可能会出现问题,这时候需要自己设置工具的代理对msf的一些命令要烂熟于心免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。
2023-12-08 16:00:00
258
原创 SRC挖掘漏洞XSS
没看够~?欢迎关注!免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。
2023-12-07 21:00:00
135
转载 关于Java中order by注入详解
因为最近在准备面试的东西,在一天下午面试成都某家公司的时候被问到java的order by注入,当时因为懵了并没有做很好的回答...其实还是因为太过急躁在之前学习SQL注入时并没有深入到代码层面理解各个类型漏洞,造成根基并没有打牢。盲注大概率是进行了if判断;,if函数三个占位,1=1为表达式,也是后续注入主要利用的地方,表达式为真返回以id排序,为假返回user排序,而真假返回的查询结果是不一样的,所以可以通过这种方式注入。在实际注入时,可能字段并不是我们提前知道的,那么可能就需要用另外的方式了。
2023-12-07 19:00:00
151
转载 Lilishop 开源商城系统代码审计
Lilishop 开源商城系统是基于SpringBoot的全端开源电商商城系统,是北京宏业汇成科技有限公司提供的开源系统。该开源商城包含的功能点多,涵盖业务全面,代码审计时没有过于关注业务逻辑只关注了对系统的完整性、保密性、可用性造成损坏的漏洞点。文章分享了比较有意思的SSRF利用方式。在审计SpringBoot框架的代码时,我主要从高危漏洞入手,一般关注注入漏洞比较多。在实践过程中,大部分的业务点不会涉及到远程加载未验证类的情况,存在RCE的地方一般会伴随反序列化漏洞。
2023-12-07 11:09:26
639
转载 记一次bc站实战
Actuator 的核心是端点 Endpoint,它用来监视应用程序及交互,spring-boot-actuator 中已经内置了非常多的 Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同时也允许我们自己扩展自己的 Endpoints。但是很遗憾,没有什么有价值的目录,连后台也扫不出来,但是这是在意料之中,毕竟大部分菠菜网站防护都做的挺好的。眉头一皱发现事情并不简单,在ip后随便加了一点,导致其报错,发现其使用的是spring框架。
2023-12-05 23:15:00
127
原创 渗透测试常见的actuator漏洞排查
Actuator’æ ktʃʊˌeɪtə是 Spring Boot 提供的对应用系统的自省和监控的集成功能,可以对应用系统进行配置查看、相关功能统计等。在 Spring Cloud 中主要是完成微服务的监控,完成监控治理。可以查看微服务间的数据处理和调用,当它们之间出现了异常,就可以快速定位到出现问题的地方。Actuator监控项若未授权,则可通过访问的方式获取信息,造成信息泄露。
2023-12-04 15:30:00
789
原创 用户枚举CSRF漏洞
结论:由于手机号11位的,因此,只要时间充裕,就能暴出所有的手机号。登录成功以后呢,我们在修改个人信息页面,可以看到如下内容,点击修改个人信息,然后抓包—->选择CSRF_POC。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。更改手机号传参,这里手机号传参没有进行加密,直接用手机号的位置进行爆破。用之前的151的手机号测试,发现成功的时候返回数值如下code=0。在忘记密码处,先点击获取验证码,然后用任意填写6为验证码,抓包。免费领取安全学习资料包!
2023-12-04 14:51:12
752
原创 内存免杀--
Edr会扫描程序的内存空间,检测是否存在恶意软件,这种检测恶意软件的方式,应该和静态检测没什么区别,只不过一个扫描的对象是硬盘,一个是内存,应该都是基于特征码来检测的,为了绕过这种扫描我们可以对内存中的beacon进行加密,但这样的话就会出现问题,因为beacon被加密后是无法正常的运行的,因为代码被加密了。我们提到过自己是不可以加密自己的,但是Ekko项目实现了自己加密自己的内存,这对对抗内存扫描很有帮助。等待某个对象的状态,如果状态为已通知就往下执行,或者等待超时也会往下执行,也可以设置一直等待。
2023-12-02 12:00:00
457
原创 python执行shell
客户端去连接服务端,然后把命令发给服务端,然后接收服务端返回的数据,在通过异或,将其还原成明文打印出来,也可以不使用这种,而直接用base64,等其他加密,这里使用异或所以要将数据先转换成字节数组,然后一个一个字符的加密,如果使用base64等加密,则可以不转换成数组,直接加密一整句,这里因为要告诉服务端,我们退出了,所以需要在发送数据后判断是否退出,因为发送的数据是加密后的,所以我们直接用未加密前的来判断,如果是退出,就结束循环关闭连接。编译服务端,比如这里我是在一个新建的空文件夹中编译的。
2023-12-01 14:49:37
70
原创 Java代码审计篇:SQL注入
前期与常规注入代码审计一样,找sql语句看是否存在字符串拼接,如果存在,通过查找参数的调用逻辑,理清逻辑,在构造payload时,先注册一个正常的用户名,但是用户名是带有sql语句的,比如 “ ‘union select user(),2.3# “,此时在登陆的时候就可以显示对应的信息。MyBatis 的 like 子句中使用#{}程序会报错,所以为了避免报错,在开发的时候使用${},当使用like ‘#%{name}%’时,会报错。而使用like ‘$%{name}%’,时会正常执行。
2023-12-01 11:28:55
1412
原创 渗透测试|HW蓝队
显示出来后,看到 rundll32.exe 驱动的就是这个 dll(这个pdf后缀的文件就是将dll文件改成pdf后缀然后用rundll32来进行运行),显然这就是那个可恶的马仔了,立即拿出我的 ida pro 丢进去分析一手。然后打开属性查看快捷方式,看到他运行了一个 rundll32.exe 的文件,应该很多人已经知道这是为了调恶意的 dll,但一看就一个 rundll32.exe 后面全被空格隐藏了后面的命令执行。记录某个对某个钓鱼事件中获取的钓鱼样本进行分析,以及简单的制作学习。
2023-11-30 15:04:46
109
转载 2023自学网络安全的三个必经阶段(含路线图)
根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而网络安全岗位缺口已达70万,缺口高达95%。而且,我们到招聘网站上,搜索【网络安全】【Web安全工程师】【渗透测试】等职位名称,可以看到安全岗位薪酬待遇好,随着工龄和薪酬增长,呈现「越老越吃香」的情况。
2023-11-29 23:45:00
73
原创 OSCP系列靶场-Esay保姆级
ftp可匿名登录 → 发现隐藏文件夹 → 发现ssh密钥 → 猜解ssh用户名 →ssh密钥登录提 权 思 路: 发现suid权限文件 →cpulimit提权ftp的时候也要有养成查看是否存在隐藏文件的习惯每个文件名可能都有寓意,也要进行信息收集与记录没看够~?欢迎关注!
2023-11-29 19:45:00
169
转载 十几款拿来就能用的炫酷表白代码
为了防止有些小伙伴关机后被打,提供了一个替代方案,复制到文本文件,后缀名改成vbs就能运行,效果如下。HTML动态粒子效果,会随着鼠标焦点转动,复制到HTML文件访问即可,效果图如下。复制到文本文件,后缀名改成vbs就能运行,效果如下。完整代码如下,需要安装 turtle 模块。完整代码如下,需要下载 turtle 模块。完整代码如下,需要下载 turtlr 模块。完整代码如下,需要下载 turtle 模块。完整代码如下,需要下载 turtle 模块。1、坐我女朋友好吗,不同意就关机.vbs。
2023-11-29 14:46:57
1912
转载 Oracle注入-案例分析
今天这篇SQL注入的专题给到我们的Oracle数据库,它是甲骨文公司的一款关系数据库管理系统,其中在市面上的使用率也是很高的。因此这里有必要学习一下关于它的SQL注入的一些注意事项。我会在本篇文章中提到Oracle注入的注意点和其中的排序注入与绕过。
2023-11-28 20:15:00
519
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人