自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(464)
  • 资源 (1)
  • 收藏
  • 关注

原创 漏洞挖掘 | 编辑器漏洞之kindeditor

可能手法比较老,毕竟也不能否定他的存在。渗透测试的核心讲究测试嘛。希望这篇文章对一直探索的我们有所帮助。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。

2024-02-20 14:38:50 1344

原创 SRC实战 | 爆破新思路分享

仔细想了想,还是上面那句话,只要是这个平台的账号在XX大学那个实验平台就可以登陆,我懂了,就是可能用同一个数据库,使用了相同接口,没有限制,那就有说法了,虚拟仿真实验平台没法爆破,这个XX大学就没法爆破吗?总结一下,当我们碰到一个大站的时候不要慌,可以去找它分出去的接口,比如说上面第一个站对用户信息保护的很好,不能爆破,但是它分出去了很多接口,共享数据库,我去找了一个有漏洞的点,去爆破了它的用户信息,结果就是那个大战的用户信息泄露了。本文由掌控安全学院 - alert1 投稿。帮助你在面试中脱颖而出。

2024-02-20 14:33:59 519

原创 渗透某巨型企业某个系统的奇葩姿势

这个月都在做一个巨型合作企业的渗透测试,这个系统本无方式getshell,得亏我心够细,想的多,姿势够骚。文中重码,且漏洞已修复。

2024-02-19 14:13:49 408

原创 逻辑漏洞挖掘 | 对某某招商网的一次渗透

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。这个0看起来很突然,修改成1后发现是通过返回包0和1来验证修改是否成功。发现登陆点,逻辑漏洞的姿势不断在脑海反反复复,说干就干。然后试试看能不能找回密码输入爆破得到的账号,继续往下。本文由掌控安全学院 - 高粱红 投稿。事情简单了起来,上字典,手机号爆破。

2024-02-19 14:09:20 395

原创 面试经验分享 | 通关某公司面试靶场

本文由掌控安全学院 - 冰封小天堂 投稿。

2024-02-18 14:42:06 971

原创 菜刀HTTP&TCP后门分析+防范

本文由掌控安全学院 - aj545302905 投稿“菜刀”对于渗透测试者来说耳熟能详,但是大家用的菜刀真的安全吗?你能保证你所使用的工具不会被别人偷偷的塞入后门吗?如果菜刀中被塞入后门 那我们岂不是成了别人的苦力。辛辛苦苦打下的shell就这样不知不觉的被别人窃取,怎能好意思说自己是一名”小黑客”呢!所以我从网上分别找到两个带有HTTP后门及TCP后门的菜刀,教给大家如何去分析及防范提权工具中的后门。

2024-02-18 14:38:30 1001

原创 【无标题】

可能手法比较老,毕竟也不能否定他的存在。渗透测试的核心讲究测试嘛。希望这篇文章对一直探索的我们有所帮助。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。

2024-02-17 15:16:57 787

原创 漏洞原理 | CORS跨域学习篇

Cors允许浏览器向跨域服务器发出XmlHttpRequest请求,COSRS和JSONP的区别:CORS是JSONP的升级版,JSONP只能通过get方式请求,CORS支持get,post,head请求。从而证明了是存在cors跨域漏洞的。(1)不要配置”Access-Control-Allow-Origin”为通配符”*”,而且更重要的是,要严格校验来自请求数据数据包中的”Origin”的值。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-02-17 14:51:37 1007

原创 九思OA user-list-3g sql注入

九思OA办公软件全面实现协同工作、公文、流程审批、知识管理、项目管理、综合办公、信息共享、移动办公 等应用功能,并能够与其他异构系统整合,打破信息孤岛,建立完整的有效的企业工作平台和移动办公软件。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。2、如非必要,禁止公网访问该系统。帮助你在面试中脱颖而出。3、设置白名单访问。

2024-02-07 15:49:33 405

原创 漏洞挖掘 | 任意密码重置 + 存储型XSS

本文由掌控安全学院 - 老板来一份烧鹅饭 投稿还是老样子,打开谷歌镜像,搜索site:edu.cn指定域名,搭配关键字登陆,注册,忘记密码,等等,或者xxx系统比较容易挖出通杀。

2024-02-07 15:27:33 1128

原创 浙大恩特客户资源管理系统 crmbasicaction 接口任意文件上传

浙大恩特客户资源管理系统是一款针对企业客户资源管理的软件产品。该系统旨在帮助企业高效地管理和利用客户资源,提升销售和市场营销的效果。浙大恩特客户资源管理系统 crmbasicaction 任意文件上传攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!

2024-02-05 15:00:54 350

原创 实战纪实 | 记一次绕过宝塔的的文件上传

这里只是讲述了文件上传的新思路,如果不能成功上传一句话就不需要再去尝试直接上传一句话,可以考虑先上传不会被查杀的php文件,然后通过这个文件生成一句话,按照这种思路,生成一句话的方法就有很多种,就不限于这种加密之后再解密。如上,由于此文件并没有危险函数,所以并未被删除,成功返回路径,需要执行这个php文件就得在web上访问一下他,利用返回的路径,在浏览器访问这个文件,该文件成功执行。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-02-05 14:51:48 769

原创 【漏洞复现】EduSoho教培系统 任意文件读取

EduSoho企培系统,基于EduSoho教育云PaaS平台的底层技术打造,专门为快速发展的企业提供一体化企业培训、企业内训组织解决方案,专注人才培养、专注组织建设,帮助企业构建学习型组织,促成终身学习、实现快速发展。该教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击者可以读取到config/parameters.yml文件的内容,拿到该文件中保存的secret值以及数据库账号密码等敏感信息。

2024-02-04 16:50:54 446

原创 用友NC getFileLocal 任意文件下载

用友NC以“全球化集团管控、行业化解决方案、全程化电子商务、平台化应用集成”的管理业务理念而设计,采用J2EE架构和先进开放的集团级开发平台UAP,形成了集团管控8大领域15大行业68个细分行业的解决方案。用友NC getFileLocal 任意文件下载,攻击者可通过此漏洞获取敏感信息。

2024-02-04 16:44:41 399

原创 windows对微信及小程序抓包:Burp+Fiddler+Proxifier

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。然后网关手动代理配置,这里的代理就是burp的代理,和burp中option的代理地址端口记得一致;环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。找到文件所属目录后,在代理规则的应用程序里浏览选择它,动作记得选上配置的代理服务器,名称任意即可;bp、proxifier正式课件有,fiddler直接去官网下载即可。

2024-02-02 16:11:39 802

原创 某通用引发供应链的思考

前段时间看到很多人在打某通用系统,简单记录一下思路。某通用单位系:xxx奕科技公司产品如下:资产还不少,记住这个容器服务平台 等下还要考,以及这个事务中心 可强行接管统一熟悉的Caas平台,又是熟悉的老朋友 云计算最近比较流行云上攻防,见的比较多的还是ak、sk泄露接管Docker逃逸以及K8s,这里先按下不表 Caas平台有大用处。如果,如果把资产测绘各个平台的特性用到极致呢?未完待续~

2024-02-02 16:05:13 327

原创 内存取证 | Volatility使用手册

镜像文件。

2024-02-01 14:03:13 579

原创 EDU挖掘之信息泄露

测试小技巧:测试的时候需要开启BP,可以先进入网站各个功能点一下,之后再查看HTTP历史记录,并搭配BP的插件,说不定漏洞就会展现到你面前。因为某些网站有些接口的功能,虽然前端页面不显示,但是返回包有时会泄露敏感信息。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶。

2024-02-01 10:25:16 426

原创 某edu登录处前台绕过getshell分享

即可,这个语句正常执行,说明存在任意文件上传漏洞。csv注入是一种将包含恶意命令的excel公式插入到可以导出csv或xls等格式的文本中,当在excel中打开csv文件时,文件会转换为excel格式并提供excel公式的执行功能,会造成命令执行问题。A0,导出文件,打开,成功执行命令。5.测试了一圈发现导出功能,导出来看来一下,发现是”定制管理”中的内容,这不就是刚刚在ctf中刷过的题吗,csv注入。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-01-31 14:17:21 1235

原创 jumpserver任意密码重置漏洞-CVE-2023-42820

本文由掌控安全学院 - v1xk 投稿。

2024-01-30 16:27:52 516

原创 SRC实战 | 记一处未授权文件上传发现思路

根据月佬对于doc.html与knife4j接口文档的讲解,在某处信息收集打点的时候发现该问题。

2024-01-30 16:15:52 369

原创 SRC实战 | 从js查找接口到文件上传

本文由掌控安全学院 - 不是川北投稿。

2024-01-29 16:12:41 677

原创 SRC实战 | 后台登录绕过分享

本文由掌控安全学院 - 小袅投稿。

2024-01-29 16:10:50 1225

原创 SSRF中Redis的利用

SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统(因为请求是由服务端帮我们发起的,所以我们可以通过它来向其所在的内网机器发起请求)。Gopherus下载地址自己手动把攻击语句转换成Gopher协议的格式会很麻烦,这款工具里面内置了一些早就写好的利用语句,我们只需要学会如何使用它就可以很方便的写出一些我们需要的利用语句。

2024-01-26 15:33:46 1059

原创 敏感信息泄露到接管云服务器

本文由掌控安全学院 - 1782814xxxx投稿。

2024-01-26 15:20:13 411

原创 征战EDU证书站2

有时候前端页面显示的不全,可能需要通过bp抓包的方式去访问,返回包里面会显示很多用户信息。这里需要注意一下。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

2024-01-25 15:01:31 329

原创 SRC实战 | 小白SRC找到的第一个SQL注入

本文由掌控安全学院 - zbs投稿。

2024-01-25 14:05:20 592

原创 【无标题】

本文由掌控安全学院 - 杳若 投稿。

2024-01-24 16:55:38 396

原创 fastjson反序列化-1.2.24漏洞利用与分析

Fastjson的1.2.24版本是最先发现漏洞的版本,这篇文章也是作为学习Fastjson反序列化的开端。后续会继续学习Fastjson高版本的绕过。反序列化之路任重而道远。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶。

2024-01-24 16:32:50 911

原创 渗透测试 | php的webshell绕过方法总结

这里设置一个用户自定义函数a,当里面有参数时,返回该参数的内容,这里shell里的a($_REQUEST)[1] 的实际效果为 a($_REQUEST),相当于是a($a),会返回$a的内容,结果为$_REQUEST,最后一行的实际内容为eval($_REQUEST[1]);测试可以正常连接phpclass User?

2024-01-23 14:24:32 1281

原创 渗透测试 | 信息收集常用方法总结

本文由掌控安全学院 - 杰斯 投稿简述几乎每一个学习渗透的安全人员,都会被告知,信息收集是渗透测试的本质,那事实果真如此嘛?答案是,是的!信息收集作为渗透测试的前期主要工作,说白了叫做确定目标,以达到制作渗透计划的目的,这是非常重要的,甚至有的时候,仅仅通过信息收集,就可以拿到目标的shell了。其实信息收集也是有分类的:分为主动信息收集+被动信息收集。主动信息收集,说白了,就是直接访问、扫描网站,这种流量将流经网站,不可避免的留下了自己来过的痕迹;

2024-01-23 14:12:53 1467

原创 大唐电信AC管理平台弱口令登录及信息泄露

大唐电信科技股份有限公司是电信科学技术研究院(大唐电信科技产业集团)控股的的高科技企业,大唐电信已形成集成电路设计、软件与应用、终端设计、移动互联网四大产业板块。大唐电信AC集中管理平台存在弱口令及敏感信息泄漏漏洞。攻击者利用此漏洞可获取大唐电信AC终端管理平台控制的网关敏感信息。

2024-01-22 15:53:09 381

原创 SRC实战 | 某系统后台登录绕过到getshell

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。一般只要进入后台,功能点就多起来了,权限也要比前端大,先摸索一遍功能点,发现某位置有个提交,这是个上传点啊。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。很好有验证就怕你没有验证,但是burp开起抓包监听的,没有收到内容,肯定是前端验证。开局一个登录框,漏洞全靠运气,先测试一下。访问上传的文件没问题后,使用。

2024-01-22 15:49:49 512

原创 K8s集群安全攻防(上)

在打攻防演练的时候偶尔会遇到目标内网资产采用集群化部署的情况(GuoQi偏多),在这种情况下由于刷分需求就需要对集群进行攻击测试以争取控制整个集群,本篇文章将从K8s的基本概念、主要组件、架构和安全评估测试方法等维度对K8s的安全进行系统性介绍。

2024-01-19 15:01:23 491

原创 redis未授权访问漏洞的利用

对之前使用nmap扫描到的80端口进行访问,发现了一个页面,判断存在web服务,尝试使用扫描工具对目录进行一个探测。探测到靶机开放了多个端口,其中存在redis服务的6379端口,开始尝试是否存在redis未授权访问漏洞。利用之前已经远程连接到的redis数据库,利用写入备份文件的方式,在这个地方可以尝试写入一句话木马。编译后的redis-cli文件存放在src目录中,将其复制到bin目录下,就可以在任意位置执行。将公钥写入到foo.txt文件中,前后使用换行,必然和其他符号连接产生其他不可预知错误。

2024-01-19 10:11:32 371

原创 JWT渗透姿势一篇通

企业内部产品应用使用JWT作为用户的身份认证方式,在对应用评估时发现了新的关于JWT的会话安全带来的安全问题,后期再整理时又加入了之前遗留的部分JWT安全问题,至此汇总成一篇完整的JWT文章。

2024-01-18 16:42:55 899

原创 【挖挖SRC】

挖SRC需要有一个好心态,国内SRC生态并不是很好,SRC感觉更多的提供了一个相对安全的测试保障,所以更需要抱着一种学习的心态去挖,将我们学习的到的知识灵活运用,发现新的问题。不要想我今晚一定要挖到多少漏洞,要拿到多少奖金,不然可能会被忽略三连打崩心态。

2024-01-18 16:16:21 870

转载 实战案例:记一次利用SpringBoot相关RCE-bug拿下某数字化平台系统

在一次众测项目中,对某大型企业的某套数字化平台系统进行测试,前端功能简单,就一个登录页面,也没有测试账号,由于给的测试时间不多,倒腾了半天没有发现有价值的漏洞,在快要结束的时候,试了几个报错,发现是Spring Boot框架的,仿佛间看到曙光,后续也顺利拿下RCE。通过本文的分享,希望能给大家获取到一些思路和帮助~~访问http://xx.xx.xx.xx/,打开就是一个某数字化平台登录页面,尝试了登录框可能存在的各类漏洞问题,如弱口令,用户名枚举,万能密码登录,登录验证绕过,任意密码重置等等,无果。

2024-01-17 10:18:23 120

转载 恶意挖矿木马防范指南

近几年随着全球对虚拟货币的不断炒作,虚拟货币价格水涨船高,除主流比特币外,市场上涌现出了以太坊、莱特币、泰达币、艾达币等多个加密货币。“挖矿”的概念最早出现于中本聪2008年发布的论文《比特币:一种点对点电子货币系统》,意为通过消耗CPU的计算时间和电力,以类似于黄金开采商消耗资源的方式,稳定获得一定数量的电子货币,是用算力(哈希)处理交易并获得奖励的过程。由于“挖矿”过程中需要消耗大量的计算机资源,为了提高算力,国内市场上相继出现了CPU挖矿、GPU挖矿、FPGA挖矿、ASIC挖矿。

2024-01-17 10:14:10 116

原创 记edusrc一处信息泄露

统一身份认证是需要通过学生的学号和密码进行登录的,利用谷歌语法可以搜索到相关学生的学号,尝试弱口令登录,发现有错误次数限制,故此方法不可行。再尝试DB认证,这个时候就用到了月佬所说的用抖音来收集相关信息,定位到该学校的位置,搜索相关信息,也真的是运气好,还真被我翻到了。点击学生数据->基本信息,再以辅导员的身份登录,可以看到他所管理的所有班级信息。点击学生数据->基本信息,可以看到该生的相关信息,如身份证,手机号之类的。切换到信息管理模块,可以看到所管理的所有学生的姓名,学号,身份证号。

2024-01-16 10:05:13 437

【代理池工具撰写】源码及Redis安装包

文章:【代理池工具撰写】只有无尽的跳转,没有封禁的IP!其源码及Redis安装包下载地址

2020-11-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除