luozhonghua2000
关注和解决数字技术与数字安全技术痛点问题(安全\AI\性能\架构)整体解决方案,与君共享。
虽然每年有大量的网络安全技术人才从高校涌入人力市场,真正能够满足用人单位需求的却寥寥无几。捧着书本去做应急响应和风险评估是滥竽充数的作法,社会需要的是能够为客户切实解决安全风险的技术精英,而不是满腹教条的阔论者。
我所认识的很多资深安全专家都并非科班出身,他们有的学医、有的学文、有的根本没有学历和文凭,但他们却技术精湛,充满自信。
展开
-
从零开始制作一个Web蜜罐扫描器(5)
那么本文到了这里,其实就差不多结束了,因为没有指纹,所以被迫结束这里也提出了一种更快的扫描方法,就是做静态扫描,但是缺点也很明显,如果厂商做蜜罐随机化处理,那么就无法根据静态指纹来匹配了。其实到这篇文章写完的时候, 已经扫了上万个ip了,发现的蜜罐很少,我分析可能是他们买的少或者我们扫的域不是蜜罐的域或者大部分蜜罐都布置在内网了,公网暴露的很少。parcelRequire=function(e,r,t,n)这一串字符,如果有,那就判定是蜜罐,如果没有,那就不是,简单粗暴快速。原创 2023-07-13 09:10:23 · 380 阅读 · 0 评论 -
从零开始制作一个Web蜜罐扫描器(3)
在实际渗透的过程中或者使用漏漏扫的过程中,我们常常会使用代理使用代理一方面是为了防止被溯源到,另一方面常常主机ip会被ban,所以要不断的更换代理来保证工作的正常完成那么这里本质上就是需要搭建一个代理池。这里一个关键字就是批量市面上很多好用的工具都是可以批量扫描的,这个东西不难实现,思路如下首先,把待检测的iplist写到txt的文件里。在上面的内容中,基本实现了一个蜜罐检测器的基本功能,要用也是能用的,但是星光大佬说了,做事要精益求洁,于是我就被按着头又再一次深化这个蜜。原创 2023-07-12 16:02:58 · 176 阅读 · 0 评论 -
代码安全审计
什么是代码安全审计代码安全审计是指有开发和安全经验的人员,通过阅读开发文档和源代码,以自动化分析工具或者人工分析为手段,对应用程序进行深入分析,高效全面的发现系统代码的编码缺陷以及开发人员不安全的编程习惯,并指导开发人员进行修复,保障应用系统的安全运行。ULULO代码审计重要场景。原创 2023-07-08 09:54:20 · 337 阅读 · 0 评论 -
在线支付安全-业务安全测试实操(35)
步骤一:登录某快餐连锁官网,选择快餐后,显示要支付的金额46元,在Chrome浏览器中,按 F12 快捷键,在浏览器下方弹出开发者工具,选择最左侧的箭头,如图 所示。·通过数据类型判断正确后,同时判断商城库存对应商品的剩余量,如果剩余量低于商品的购买数量,则直接提示错误信息,让客户修正。在服务器端判断提交商品ID中数量参数值不低于0,如果数量参数值低于0,则直接提示错误信息,让客户修正。在服务器端判断订单中运费参数值不低于0,如运费参数值低于0,则直接提示错误信息,让客户修正。将订单中的商品价格封装为。原创 2023-07-07 10:07:13 · 674 阅读 · 0 评论 -
OAuth2.0漏洞-业务安全测试实操(33)
如果攻击者重新发起一个某社交网站百度OAuth2.0认证请求,并截获OAuth2.0认证请求的返回:http: //www.xxxx.com/bind/baidu/baiduLoginCallBack?用户授权凭证会由服务器转发到 redirect wri 对应的地址,如果攻击者伪造redirect uri为自己的地址,然后诱导用户发送该请求,之后获取的凭证就会发送给攻击者伪造的回调地址。认证服务器接收到的state参数按原样返回给redirect uri,客户端收到该参数并验证与之前生成的值是否一致。原创 2023-07-06 12:03:39 · 182 阅读 · 0 评论 -
纵向越权-业务安全测试实操(32)
然后利用Cookie先后添加普通用户A与B,虽然A与B不能直接修改自己的权限,但A与B可相互修改对方的权限,因此攻击者利用A将B的权限修改为管理员权限,并以 B 的身份登录后台,最终实现垂直越权获得管理员权限,如图 所示。该系统程序对用户权限的控制是限制菜单及功能模块的访问,可以通过修改用户对应的菜单类别的方式来改变用户身份欺骗系统,以达到访问其他权限模块的目的。iD=2,尝试修改权限。与超级管理员相比,user用户在“应用”模块中只有简单的“日常应用”一项权限,并没有其他的权限,如图 所示。原创 2023-07-05 08:26:50 · 169 阅读 · 0 评论 -
平行越权-业务安全测试实操(31)
攻击者请求操作(增、删、查、改) 某条数据时,Web 应用程序没有判断该数据的所属人,或者在判断数据所属人时直接从用户提交的表单参数中获取(如用户ID),导致攻击者可以自行修改参数(用户ID),操作不属于自己的数据,如图 所示。步骤一:以“高某某”学号为12xxxx0031为例,登录教务系统,并查看该账号的学籍信物查看学籍信息链接为http: //host/search.do?步骤一: 注册账号并登录,当前用户名为 april,UserID 为 460,添加收货地址并查看“我的地址簿”,如图所示。原创 2023-07-04 08:57:04 · 159 阅读 · 0 评论 -
服务端验证逻辑缺陷-业务安全测试实操(30)
步骤一: 使用自己的账号进行密码找回,如图 所示。步骤三:此时 admin 用户的密码被重复注册的方式修改了,但原用户的所有信息却没有改变,也就是说这时候攻击者获取了用户的信息,包括姓名、身份证、手机号等。步骤一:某网站可以通过注册时填写的邮箱来找回密码,但为防止网络不稳定等因素导致邮件发送失败,找回密码页面提供了“重新发送邮件”的功能,如图 所示。步骤一: 进入某电商网站,单击忘记密码,输入用户名admin后选择手机找回,单击发送验证码,然后随便填写一个验证码,单击下一步按钮,如图所示。原创 2023-07-03 10:54:48 · 131 阅读 · 0 评论 -
密码找回安全总结-业务安全测试实操(29)
步骤二:收到验证码后填入验证码和新密码提交,这时候使用数据抓包工具进行抓包,将数据包中的username修改为其他账号,post上去后就可以使用自己设置的密码登录其他账号,如图 所示。步骤二: 链接尾部的一串数字是用户的ID,通过修改这个ID即可进入其他用户的页面,如图 所示,该页面提供了更改邮箱地址的功能,可在此处将邮箱地址修改为自己的测试邮箱。步骤三:走正常的密码取回流程,发现这个邮箱多了一个通过手机找回密码的方式,这个手机尾号就是刚刚绑定的手机号码,如图 所示。重新绑定用户手机或邮箱。原创 2023-07-02 09:00:51 · 1023 阅读 · 0 评论 -
密码找回安全总结-业务安全测试实操(28)
但在下一步操作的时候,只取了phone中的数字部分,然后再取出此号码的verifycode进行比对,比对成功则修改密码,如图 所示。撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户名和密码组合。2012年,某社交软件的官网上新增了一个忘记账号或密码的链接步骤一: 单击忘记密码链接后,进入重设密码选择页,如图 所示。步骤四,仔细观察发现,密码重置页面URL中的加密验证字符串和之前返回数据包中的加密字符串是同一个,如图 所示。原创 2023-07-01 09:14:42 · 471 阅读 · 0 评论 -
账号安全总结-业务安全测试实操(27)
SSL证书欺骗攻击较为简单,首先通过DNS劫持和局域网ARP欺骗甚至网关劫持等技术,将用户的访问重定向到攻击者的设备上,让用户机器与攻击者机器建立HTTPS连接(使用伪造的CA证书),而攻击者机器再跟Web服务端连接。中间人攻击,即所谓的Main-in-the-middle (MITM)攻击,顾名思义,就是攻击者插入到原本直接通信的双方中间,让双方以为还在直接跟对方通信,但实际上双方的通信对象已变成了攻击者,同时信息已经被中间人获取或篡改。如图 所示,成功拨入VPN,任意访问内网系统。原创 2023-06-30 09:29:31 · 695 阅读 · 0 评论 -
账号安全总结-业务安全测试实操(26)
2015年10月,某漏洞报告平台接到一起数据泄密报告后发布新漏洞,该漏洞显示某网站用户数据库疑似泄露,影响到过亿数据,泄露信息包括用户名、密码、密码密保信息、登录IP及用户生日等。不过由于开发者的安全意识不足,可能会上传部分敏感信息,包括邮件的账号密码、数据库的配置信息、管理员的密码、备份文件、重要源代码等。互联网上关于账号的安全问题日益凸显,本章总结的关于账号安全的相关漏洞包括密码泄漏、暴力破解、弱口令、密码重置、登录账号绕过、重放攻击、网络钓鱼、信息泄露、中间人攻击等。原创 2023-06-29 11:32:48 · 390 阅读 · 0 评论 -
WebService测试-业务安全测试实操(25)
如图 所示,攻击者在测试前,通过爬虫或者目录扫描等方法找到服务器的WebService链接,接着使用WVS (Web Vulnerability Scanner) 的Web Services Editor功能导入各个接口函数,通过关键词(如Get、Exec) 定位到相关的接口函数,通过HTTPEditor对每一个接口函数的输入参数进行测试(如SOL注入、文件上传等),如果出现预期效果 (如数据库报错、不同的延时等),则存在漏洞。(3)在敏感功能的函数中,添加密码认证,认证后才允许调用敏感功能的函数。原创 2023-06-28 08:50:00 · 145 阅读 · 0 评论 -
Callback自定义测试-业务安全测试实操(23)
在浏览器中存在着同源策略,所谓同源是指域名、协议、端口相同。当使用Aiax异步传输数据时,非同源域名之间会存在限制。其中有一种解决方法是JSONP (JSONwithPadding),基本原理是利用了HTML里元素标签,远程调用JSON文件来实现数据传递。原创 2023-06-27 22:32:24 · 333 阅读 · 0 评论 -
接口调用参数篡改测试-业务安全测试实操(22)
接口调用参数篡改测试,接口未授权访问/调用测试。原创 2023-06-27 08:18:29 · 326 阅读 · 0 评论 -
接口调用重放测试-业务安全测试实操(21)
接口调用重放测试。接口调用遍历测试。原创 2023-06-26 10:17:14 · 215 阅读 · 0 评论 -
密码找回流程绕过测试-业务安全测试实操(20)
用户修改密码需要向服务器发送修改密码请求,服务器通过后再修改数据库中相应的密码,所以在测试中我们首先要收集三个步骤的请求接口,重点是收集到最后一步重置密码的接口,这样我们可以直接跳过凭证校验的接口去尝试直接重置密码。在下面的密码找回案例中,需要用户填写要找回的账号然后验证身份,之后才可以进入设置新密码的页面,我们需要对这个流程所有请求的接口做分析,找出最后一步重置密码的接口,接着使用URL测试是否可以跳过验证身份环节。经过测试以后发现不需要验证身份可以直接进入重置密码页面,如图 所示,原创 2023-06-25 06:41:52 · 213 阅读 · 0 评论 -
Session覆盖测试-业务安全测试实操(19)
弱Token设计缺陷测试,Session覆盖测试原创 2023-06-22 07:47:08 · 246 阅读 · 0 评论 -
业务流程绕过测试-业务安全测试实操(18)
业务流程绕过测试,业务上限测试。原创 2023-06-21 10:03:21 · 395 阅读 · 0 评论 -
前端JS限制绕过测试-业务安全测试实操(17)
前端JS限制绕过测试,请求重放测试原创 2023-06-20 17:28:12 · 292 阅读 · 0 评论 -
商品支付金额篡改测试-业务安全测试实操(16)
商品支付金额篡改测试,商品订购数量篡改测试原创 2023-06-20 10:45:53 · 322 阅读 · 0 评论 -
验证码客户端回显测试-业务安全测试实操(15)
验证码客户端回显测试,验证码绕过测试,验证码自动识别测试原创 2023-06-19 09:50:15 · 191 阅读 · 0 评论 -
验证码暴力破解测试-业务安全测试实操(13)
验证码暴力破解测试,验证码重复使用测试原创 2023-06-18 22:05:35 · 373 阅读 · 0 评论 -
命令执行测试-业务安全测试实操(12)
命令执行测试 ,回退测试原创 2023-06-18 10:37:01 · 864 阅读 · 0 评论 -
XSS测试-业务安全测试实操(11)
存储型跨站测试方法主要是在网站的留言板、投诉、建议等输入框内输入一段跨站脚本,看是否能插入数据库,插入成功的表现为当网站管理人员查看该留言时,会执行跨站语句(如弹出对话框),或者当普通用户再次访问该页面时,会执行跨站语句,如弹出对话框。发现疑似存在跨站链接,在漏洞参数处添加测试漏洞payload,如果达到测试目的则确定跨站漏洞存在,根据漏洞实际类型分为反射型跨站、存储型跨站,如图 所示。以http: //xxx,xxx.local为例,在商调函模块存在新建、编辑、删除的模块,如图。原创 2023-06-17 10:52:01 · 1124 阅读 · 0 评论 -
SQL注入测试-业务安全测试实操(10)
SQL注入测试,测试原理和方法,测试过程,整改建议原创 2023-06-16 19:16:21 · 566 阅读 · 0 评论 -
非授权访问测试-业务安全测试实操(9)
非授权访问测试, 越权测试原创 2023-06-16 08:48:03 · 345 阅读 · 0 评论 -
竞争条件测试-业务安全测试实操(8)
竞争条件测试 的测试原理和方法,测试过程,修复建议原创 2023-06-15 21:07:20 · 928 阅读 · 0 评论 -
商品编号篡改测试-业务安全测试实操(7)
商品编号篡改测试,邮箱和用户篡改测试原创 2023-06-15 10:42:58 · 584 阅读 · 0 评论 -
手机号码篡改测试-业务安全测试实操(6)
手机号码篡改测试,用户ID篡改测试原创 2023-06-14 09:34:40 · 673 阅读 · 0 评论 -
订单ID篡改测试-业务安全测试实操(5)
订单ID篡改测试,登录失败信息测试的 实操过程和说明原创 2023-06-13 19:35:29 · 444 阅读 · 0 评论 -
Seesion会话超时时间测试-业务安全测试实操(3)
Seesion会话超时时间测试, Cookie仿冒测试, 密文比对认证测试原创 2023-06-13 10:52:18 · 1093 阅读 · 0 评论 -
本地加密传输测试-业务安全测试实操(2)
3个测试点:加密传输,session会话,session注销会话原创 2023-06-12 16:40:59 · 1152 阅读 · 0 评论 -
暴力破解测试-业务安全测试实操(1)
Intruder选项卡中(这里使用Burp Suite 1.7.11版本)(1)在Burp Suite页面中选择“Proxy”选项卡,然后再次选择“Intercept”子选项卡,在该选项卡界面中将“Intercept”按钮设置为“Intercept is on”,此时火狐浏览器发送的请求数据会被Burp Suite工具截断,如图 所示。(2)在火狐浏览器选项页面中单击“高级”按钮,选择“网络”选项卡,在连接项中单击“设置”按钮,进入火狐浏览器“连接设置”界面,如图 所示。测试流程如图 所示。原创 2023-06-12 10:07:22 · 1118 阅读 · 0 评论 -
oracle waf绕过-WAF Bypass技巧(3)
oracle waf绕过的一些玩法原创 2023-06-08 10:26:51 · 879 阅读 · 0 评论 -
mysql waf绕过-WAF Bypass技巧(2)
mysql waf绕过的一些玩法原创 2023-06-07 15:12:51 · 794 阅读 · 0 评论 -
WAF绕过-WAF Bypass技巧(1)
谈谈如何绕过waf层的方法及waf本身缺陷原创 2023-06-07 10:32:08 · 516 阅读 · 0 评论 -
浏览器渗透攻击-渗透测试模拟环境(9)
介绍了浏览器供给面和堆喷射技术。原创 2023-06-01 11:07:27 · 1357 阅读 · 0 评论 -
客户端渗透攻击基础知识-渗透测试模拟环境(8)
客户端渗透攻击(Client-side Exploit)指的是攻击者构造畸形数据发送给目标主机用户在使用含有漏洞缺陷的客户端应用程序处理这些数据时,发生程序内部处理流程的错误,执行了内嵌于数据中的恶意代码,从而导致被渗透入侵。这类攻击针对的是应用软件处于客户端一侧的软件程序,最常见的是以浏览器、Ofice 为代表的流行应用软件。此类攻击威胁巨大,特别是由于用户安全意识的参差不齐以及电子商务的快速发展,直接针对用户个人主机的客户端渗透攻击,也越来越多地受到攻击者的青睐。原创 2023-06-01 08:07:09 · 654 阅读 · 0 评论 -
Kali搭建GVM完整版-渗透测试模拟环境(7)
这篇在kali上面继续安装调试卸载等配置验证,中途版本问题,依赖问题,脚本编写都一一解决。特别是因网络原因造成的rsync: [Receiver] safe_read failed to read 1 bytes: Connection reset by peer (104)都得到了解决,网络上的方案其实基本上是错误的。原创 2023-05-31 18:31:32 · 1464 阅读 · 0 评论