网络安全
lynnlovemin
李熠,中国石油规划总院高级开发工程师,对Java编码规范和编码技巧有着独特的见解,热衷微服务架构,曾作为中小型企业CTO,带领过超过30人的技术团队。
现专注于网络安全尤其是web渗透方向的研究,长期活跃于各大SRC平台,为其提供漏洞报告。
著有《Spring Cloud实战演练》一书
展开
-
DVWA漏洞平台学习之Medium级别
在Medium级别,DVWA平台对每个漏洞都加入了一定程度的WAF,它不像LOW级别那样,可以轻松的利用每个漏洞。在Medium级别下,我们需要想办法绕过WAF。我们首先改变DVWA Security为Medium级别,然后开始对每个漏洞进行利用。0x00 Brute Force-暴力破解查看源码:可以拿到,它登录失败后,增加2秒的睡眠时间,我们依然可以爆破,只是增加了爆破时间而已。0x01 Command Injection-命令注入0x02 CSRF-客户端请求伪造0x03 File I原创 2022-12-01 15:36:54 · 509 阅读 · 0 评论 -
数据库访问程序别在对密码加密了,那是掩耳盗铃的做法
各位看官一看到我这个标题,可能会一脸懵逼,这也是我在实际项目发现的问题。我发现,很多不懂安全的工程师,在搭建项目框架时,在涉及到密码的配置项时,喜欢对密码做一层加密,这样做表面像好像密码没有暴露在外,比如这样的:表面上一看,确实看不到密码,但是作为黑客,这种跟明文密码一样是裸奔,我们一看,下面有个privateKey,就知道是个RSA加密的,他的逻辑就是在应用启动时,框架会对密文进行解密再进行数据库连接,密码是个16进制字符串,我们知道RSA加密后一般以Base64呈现的,把16进制转换成Bas64就原创 2021-09-17 14:21:09 · 1123 阅读 · 1 评论 -
某平台后台系统存在任意账号密码重置漏洞
漏洞发现进入该后台地址,发现有忘记密码入口点击进入“忘记密码页面”,随手输入admin,显示出了 隐藏的手机号,需要发送验证码才能重置密码。我的专业性告诉我,这里可能存在任意密码重置漏洞,于是尝试利用。漏洞利用点击“发送验证码”按钮,随便输入验证码和密码 ,此时,我并不知道验证码是多少位的,理论上,少于5位都容易被破解。于是我利用BurpSuit抓包,先尝试4位数的验证码,并且爆破。由于成功失败返回内容长度一样,当时不知道是否爆破成功,等待片刻,输入重置的密码,发现可以登录。漏洞危害原创 2020-11-02 13:51:20 · 1729 阅读 · 0 评论 -
某网站登录页面存在用户手机号信息泄露
漏洞利用输入用户名,界面将弹出手机号,看似手机号被隐藏了,但是通过抓取http包,发现后台其实返回了手机号,由此可知,改手机号只在前端做了隐藏处理。而且该接口没有做任何校验,可以任意调用,于是开启了BurpSuit的爆破征程。通过该接口可以爆出大量已注册的手机号,导致手机号信息泄露。漏洞修复后端不要返回手机号,应同前端一样,隐藏中间四位。想学习更多网络安全的知识,可以关注公众号“SCLM安全团队”。...原创 2020-10-26 15:48:14 · 3251 阅读 · 6 评论 -
2020全国工业互联网安全技术技能大赛Web题WP
0x00 SimpleCalculator打开后,发现flag.php可执行数学函数,在网上找到一个原题:https://www.cnblogs.com/20175211lyz/p/11588219.html可执行shell拿到flag。payload如下:http://eci-1cei547jhyas2r4f5r2.cloudeci1.ichunqiu.com/flag.php?search=\$pi=(is_nan\^(6).(4)).(tan\^(1).(5));\$pi=\$\$pi;\$p原创 2020-10-25 09:40:02 · 6390 阅读 · 8 评论 -
记一次绕过验证码次数限制漏洞挖掘
漏洞发现点击登陆,输入手机号,点发送验证码,弹出对话框要求输入图片验证码,我输入后用BurpSuit拦截请求继续重放,发现后台应该没有校验图片验证码,一样可以发送。尝试重放,发送多次后,发现提示发送次数达到上限,换个手机号,还是这个提示。开始我以为对cookie做了校验,切换浏览器后,依然不行,想到应该对ip地址做了判断,于是想到了XFF攻击。漏洞利用HTTP请求头会将IP地址放到X-Forwarded-For中,于是在请求报文中,尝试手动改变该请求头的值:这样可以绕过次数限制,造成短信炸原创 2020-10-10 13:36:27 · 1532 阅读 · 0 评论 -
浅析一次任意用户注册漏洞挖掘过程
漏洞发现输入手机号,点击发送验证码,发现验证码只有4位数字,我的经验告诉我,此处有一定概率存在任意用户注册漏洞。漏洞利用输入手机号,点击发送验证码,再依次输入验证码(此处随便输入,方便抓包)和密码,用BurpSuit抓包,并尝试验证码爆破。最终成功注册。漏洞修复1.验证码设置为6位数。2.对验证码校验做限制,如输错5次则要求输入图片验证码。3.对同一个手机号,只允许有限次的错误校验。...原创 2020-10-09 17:11:36 · 2708 阅读 · 3 评论 -
2020巅峰极客Web题---Easy Flask
看标题,猜测改网站用的事Flask框架,搜索引擎一搜,发现Flask存在模板注入漏洞:于是大概可以推测,题目应该考察的是模板注入漏洞。打开题目网址,有个登录页面,输入用户名,进入下面的页面:...原创 2020-09-28 20:40:54 · 1732 阅读 · 0 评论 -
使用Wireshark工具分析网络协议
上一章,我们了解了整个网络协议的七层和四层模型。从本章开始,我们将正式进入到网络协议的学习当中,如果只是单纯地讲解理论知识,这将非常抽象,因此,学习网络协议最好的方式就是借助工具,而在网络协议抓包领域最好的工具就是Wireshark。在正式接触网络协议之前,我们应先学习Wireshark的使用以及如何通过Wireshark抓取协议包,在后面的具体的网络协议学习,Wireshark将始终陪伴着我们。0x00 Wireshark简介Wireshark是一个网络封包分析软件。网络封包分析软件的功能是抓取网络封原创 2020-09-22 13:50:02 · 4676 阅读 · 0 评论 -
某公司公众号任意用户注册漏洞利用
现在大多平台用户注册都采用了手机号注册,通过发送验证码确保手机号的合法性。但是如果处理不当,则可能造成任意手机号注册等漏洞,就比如下面的某公众号。漏洞利用漏洞URL:http://wx.xxxx.qjcode.com/app_api/login/register复现步骤:进入该公众号,点击个人中心->登录,并切换到注册界面:点击发送验证码,随便输入验证码,并输入密码,点击确认,用BurpSuit拦截注册接口,爆破注册接口,可使任意手机号注册。该公众号还存在忘记密码按照同样方式操原创 2020-09-17 15:03:18 · 2025 阅读 · 0 评论 -
利用某网站的SQL注入漏洞getshell
某学校网站存在SQL注入漏洞,可以利用sqlmap对齐进行SQL注入攻击,并获得webshell。漏洞URL:http://www.xxx.com/news1.php?id=1执行攻击命令:sqlmap -u "http://www.xxx.com/news1.php?id=1" -p id --current-db --os-shell可以getshell,但是 sqlmap提供的命令行操作不方便,这时,我们可以尝试写入一句话木马:写入成功后,用蚁剑或者菜刀连接:...原创 2020-09-17 12:12:09 · 764 阅读 · 0 评论 -
DVWA漏洞平台学习之LOW级别
在上一篇文章中,我们搭建了DVWA平台,本文开始,我将依次带你学习如何在DVWA平台上利用这些漏洞。首先将DVWA的级别设置为LOW。接下来,我们开始对每个漏洞进行复现。0x00 Brute Force-暴力破解漏洞利用进入Brute Force页面,要求输入用户名和密码,进行登录,在LOW级别下,没有做任何的防护,我们可以用BurpSuite进行暴力破解。(关于BurpSuit的使用,你可以自行百度或者关注本公众号后续的文章)漏洞分析0x01 Command Injection-命令注入原创 2020-09-13 09:47:03 · 1426 阅读 · 0 评论 -
搭建漏洞环境,学习常见漏洞的利用手段与防御方法
对于初学者,如果想要进一步学习如何利用与防御各种常见漏洞,自己搭建一个漏洞环境,可以更快地复现漏洞,还可以学习如何防御。市面上的漏洞环境很多,DVWA就是其中一个非常著名的,也非常流行的一款漏洞平台。本文将带你一步一步搭建DVWA平台。本文除了教你如何搭建DVWA平台外,还会给你提供一个强大的虚拟机,该虚拟机集成了各种漏洞平台供你研究和使用。DVWA安装为了照顾使用不同系统的小伙伴,我会同时介绍Windows和Linux两个不同操作系统下的DVWA的安装。Windows下的DVWA的安装Lin原创 2020-09-10 12:48:55 · 801 阅读 · 0 评论 -
文件上传漏洞:getshell的最好方式,我们如何防御?
我相信,你在开发Web应用时,后端一定会提供文件的上传功能,比如前端页面肯定有图片的展示,后端必定会提供图片的上传入口。但是,你在做文件上传功能时,是否考虑过它的安全性问题呢?请看下面的代码:@PostMapping("upload")public String upload(@RequestParam("file")MultipartFile file,HttpServletRequest request)throws Exception{ String filename = fil.原创 2020-09-09 11:36:47 · 3061 阅读 · 0 评论 -
古典密码学原理和Base64算法原理
密码学,就是研究如何将一个内容(可以是字符串、文件、二进制流)通过一系列算法转换成另一种内容的学科。从广义上来看,有一个算法可以将字符串转换成另一个字符串即可,即该算法可逆不可逆都可以;从狭义上来看,该算法可以加密但同时需要解密。不管你有没有专门学过密码学,我敢保证,你一定无时无刻不在接触它。举个例子,你开发的应用程序基本都会包含注册登录功能,而注册登录一般都会有“密码”字段,你将“密码”存入数据库时,都会调用加密算法;再比如,为了保证接口的安全性,你可能会提供“Token”字段,后台通过校验“T.原创 2020-09-08 14:40:57 · 1302 阅读 · 0 评论 -
2020第四届强网杯部分WP
题目序号 主动操作内容:进入网址,阅读源码,发现是个命令执行的题。先尝试ls命令列出所有文件,发现存在flag.php文件,猜测flag在该文件中。然后尝试读取flag.php文件,但是正则匹配了flag关键词,需要使用通配符绕过,如:fla?.php,但是尝试cat、tail、head、more文件读取命令均无效,最后使用tac命令拿到flag。flag值:flag{I_like_qwb_web}题目序号 Funhash操作内容:进入网址,开始阅读源码,发现需要绕过三个不同的限制方原创 2020-08-24 21:40:29 · 1331 阅读 · 0 评论 -
2020网鼎杯青龙组部分题目WP
0x01 Crypto之boom下载下来是个exe文件,拖到cmd运行(切记一定不要双击,用cmd打开)找个md5网站解密,得到明文输入后得到一个方程组,解方程组(找个就不用说了,初中知识)输入有又出现一个方程组:解出来输入x可得flag:0x01 Reverse之signal用IDA逆向后,可得关键算法:他是将一串数字做了不同操作符运算,得到一个ascii码,即为flag,于是写出爆破payload如下:# -*- coding: UTF-8 -*-code = [10,原创 2020-05-12 17:20:04 · 6026 阅读 · 2 评论 -
i春秋“网络内生安全试验场”CTF答题夺旗赛(第四季)部分题目WP
1.nani构造payload,拿到user.php源码:http://120.55.43.255:24719/?file=php://filter/read=convert.base64-encode/resource=./user.php<?phpclass convent{ var $warn = "No hacker."; function __destruct(){ ...原创 2019-12-30 13:54:11 · 2943 阅读 · 0 评论 -
i春秋网络内生试验场CTF答题夺旗赛(第三季)WP
0x01 weak依次点击管理平台->跳转到测试页,可看到测试页代码,可知是一道MD5弱类型的题,只需要找到MD5加密出来为0e,并且用户名和密码不相等且不为数字的即可,笔者已找到两个符合条件的明文,分别是:QNKCDZO和aabg7XSs,回到管理页,用户名和密码分别输入可得flag。0x02 Electrical System逆向分析程序可知,这是一个栈溢出的题,编写exp如下:...原创 2019-11-30 20:48:13 · 2522 阅读 · 0 评论 -
i春秋网络内生安全试验场CTF夺旗赛(第二季)部分Web题WriteUp
1.easyphp地址:http://120.55.43.255:13005/打开后查看源码,发现show.php。该地址后有一个base64字符串,解码后内容为:hint.jpg将首页地址index.php编码后,放到show.php可看到注释掉的php源码。分析改源码可知,此题为反序列化的题,我们需要构造一个反序列化字符串的payload,通过clas...原创 2019-10-26 18:43:29 · 4710 阅读 · 2 评论 -
ARP断网攻击和防御
在介绍ARP断网攻击之前,我们先来了解一些基本术语。基本术语ARP英文全称为Address Resolution Protocol,即地址解析协议,是根据IP地址获取MAC地址的一个TCP/IP协议。在一个局域网环境下,我们请求互联网都是通过网关帮我们进行转发的,而接收互联网消息也是通过网关转发给我们。ARP欺骗网络协议共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层...原创 2019-10-08 14:28:45 · 1945 阅读 · 0 评论