
Web安全
文章平均质量分 62
None安全团队
更多精彩实战文章 微信公众号:None安全团队
展开
-
xss绕过waf
前言360主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务…(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)环境火狐360主机卫士Apache版phpStudy2016(PHP-5.4.45+Apache)测试代码<?php $input = @$_REQUEST["xss"]; echo "<div>".$input."</div>"?>测试习惯性的转载 2022-04-28 15:57:45 · 1190 阅读 · 0 评论 -
通过xss在pdf中读取文件
起初我认为影响不大,但后来将其升级为严重漏洞。浏览该应用程序时,我遇到了一个功能点,该功能点使我们可以将某些付款明细表下载为PDF。网址看起来像这样https://xyz.com/payments/downloadStatements?Id=b9bc3d&utrnumber=xyz&date=2017-08-11&settlement_type=all&advice_id=undefined我看到utrnumber参数的值在下载的PDF文件中,所以我在utrnumb原创 2021-04-16 17:35:33 · 1600 阅读 · 0 评论 -
一万美金的face book ssrf漏洞
子域名枚举 + 扫描路径 + JS分析 = 十万美金无回显ssrf这是我在Facebook上发现的有关SSRF漏洞的文章,该漏洞可能允许恶意用户向Facebook公司网络发送内部请求。1)子域枚举通过进行一些子域枚举,我发现了以下子域:phishme.thefacebook.com如果您读过我以前的文章《我在Facebook上发现的一个奇怪漏洞的故事》,您已经知道我对这403个错误有多喜欢了。2)Javascript文件暴力破解扫描通过使用自定义的单词列表并强原创 2021-03-15 10:39:52 · 696 阅读 · 1 评论 -
burp抓不到手机app请求包
今天来讨论一个APP安全渗透测试及漏洞挖掘中遇到的一个问题,相信也会有很多师傅在挖掘漏洞中遇到以下的几种令人抓头的场景,前不久挖掘一个app又遇到了以前都遇到过此类问题,决定在此总结一下:等等。一般情况下在对APP测试时burp抓包需要配置代理和下载安装burp的客户端证书才可以正常的进行下一步测试,但是在HTTPS信任机制和APK自有的安全机制下测试时或许就不是那么容易了,经常会出现网络错误、抓不到包、丢包,无法正常发送请求等情况。主要可以归结为:IOS/安卓系统的固有的信任机制问题,另一转载 2020-12-28 16:47:00 · 6001 阅读 · 0 评论 -
文件上传绕过waf
前言在这个waf横行的年代,绕waf花的时间比找漏洞还多,有时候好不容易找到个突破口,可惜被waf拦得死死的。。。这里总结下我个人常用的文件上传绕过waf的方法,希望能起到抛砖引玉的效果,得到大佬们指点下。常见情况下面总结下我经常遇到的情况:一. 检测文件扩展名很多waf在上传文件的时候会检测文件扩展名,这个时候又能细分几种情况来绕过。1. 寻找黑名单之外的扩展名比如aspx被拦截,来个ashx就行了;jsp被拦截可以试试jspx、JSp等等。这个简单,无需赘述。2. 构造转载 2020-12-16 23:47:11 · 4062 阅读 · 1 评论 -
记一次渗透+审计实战
前言某个深夜,waf师傅丢了一套源码给我,以及一个对应的目标站点。该cms基于tp3.2.3二次开发,已知该版本存在多种sql注入类型以及缓存文件漏洞。tp3.2.3历史漏洞https://www.cnblogs.com/ichunqiu/p/12469123.html漏洞已提交至CNVD简要概括如下where注入利用字符串方式作为where传参时存在注入1) and 1=updatexml(1,concat(0x7e,(user()),0x7e),1)--+ex转载 2020-12-16 21:59:06 · 508 阅读 · 1 评论 -
XDCMS V1 代码审计之旅
哈哈哈,那个菜逼回来了,今天给大家讲讲最近审的一个CMS,大佬勿喷前奏俗话说的好:“工欲善其事,必先利其器”,下面我理了一下这次审计的思路1:查看目录结构,了解大体的框架(主要是为了查看是否有框架加入,如:TP、WeiPHP等)2:查看引入文件,找到重要文件,如过滤函数、变量集中定义文件等3:访问特定功能点,进行特定代码审计,也就是说一个功能点看一段代码(这里如果出现了过滤函数,基本上可以在2中找到)审计之旅先打开首页看看,看...原创 2020-12-08 11:38:55 · 642 阅读 · 0 评论 -
获取网站路径绝对路径的方法汇总
获取网站路径绝对路径的方法汇总一、单引号爆路径就像测试SQL注入一样在参数后面加上单引号。 1 http://localhost/news.php?id=100' 二、错误参数值爆路径通过第一种方式可以会触发waf,因此可以通过错误的参数值来爆网站路径。如: 1 2 http://localhost/news.php?id=-1 http://localhost/news.php?id=oSxM.原创 2020-11-20 15:12:20 · 3105 阅读 · 1 评论 -
SRC挖掘技巧--持续更新 未完
卑微的我在src的挖掘中老是挖不到高危于是变成了低危表演者多年低危练习生但是我不服想要逆天改命于是便有了下文(小白文大佬别喷我)相对中高危来说低危的危害都是比较小的而且基本需要和用户交互才能产生危害所以SRC对于低危的评价就很低一般情况都是低危或者有的厂商直接不收!!!!!!于是便想了一下如何把低危或者不要的反射xss变成中危呢(看完本文可以去不收反射xss的平台刷一波漏洞了哈哈哈哈)各大src对于中危基本都会给几百块钱呢是吧对于一些业务特殊的存储型甚至可以评到高危(/色/色..原创 2020-11-20 11:22:59 · 2637 阅读 · 0 评论 -
实战中SQL注入最容易出现的地方
开局三张图无奖答题:下面三张图哪张图会存在SQL注入(不考虑waf)1:删除按钮2:注册是检测用户是否存在3:分页事实上 这三处都会存在sql注入 分别是delete注入、一个查询基于where、一个limit。就目前而言,get型的注入已经很少遇到了,所以在实际过程中我会尽可能的只检测post型的注入接下来,我将在挖掘edusrc过程过程中,遇到的所有注入点分享出来(脱敏处理)。本文着重于总结SQL注入最容易出现的地方,其中有不足之处希望评论区指正。日期处的SQL注入这个..原创 2020-11-18 09:32:20 · 5546 阅读 · 0 评论 -
sqli通关记录
Less-1 Error Based StringMethod 1:union注入?id= 1' --+?id=1' and 1=2 union select 1,2,3 --+?id=1' and 1=2 union select 1,2,database() --+?id=1' and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=dat原创 2020-11-16 14:53:11 · 164 阅读 · 0 评论 -
月神带你逻辑漏洞挖掘
业务逻辑漏洞挖掘由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞JSRC安全小课堂第125期,邀请到月神作为讲师就如何通过技术手段挖掘业务逻辑下的漏洞为大家进行分享。同时感谢小伙伴们的精彩讨论。京安小妹:业务逻辑漏洞常见发生位置?月神:要是按细节来说,每一处都可以是发生位置。每种类型的APP都有自己的常见漏洞位置。例如购买,出售,每一条协议的关键参数。京安小妹:业务逻辑漏洞的分类?月神:本文中特定值指的是指当系...转载 2020-11-13 22:22:47 · 7856 阅读 · 0 评论 -
xss挑战之旅通关记录
xss挑战之旅通关记录level1没有任何过滤,直接URL后面加XSS测试语句弹窗exp:http://localhost/xss_test/level1.php?name=123<script>alert('123')</script>;level2有搜索框,像第一关一样在搜索框测试一下,但是没有像第一关一样弹窗查看源码发现我们的XSS语句被赋值给value并且在input标签里,所以我们需要闭合value和input标签就可以正常弹..原创 2020-11-12 18:14:24 · 752 阅读 · 0 评论 -
XSS 绕过思路 bypass 之日天日地日空气
前文Hello,大家好,我是None Sec的C_soon5,今天给大家讲讲XSS BypassXSS挖掘思路1:输入点和输出点进行XSS输入点URL参数表单内容JSONP输出点输出在标签之间,例如:<script>输出</script>输出在属性之中,例如:<input value="输出" name="keyword">输出在注释之中,例如://document.getElementById("order_s..原创 2020-10-25 10:13:42 · 1170 阅读 · 0 评论 -
针对微信小程序的渗透测试
2020.9.19凌晨3点23深夜难眠,回想起今天waf上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了怡宝,猪肉换成了榨菜,或许我们是时长一个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。唉,明天又要穿上白衬衫,继续假装自己是5年工作经验的安全专家,今晚终于认清现实,活捉红队0day依然是我们遥不可及的梦。生而为人,我很抱歉。材料准备:burp suite、模拟器(把微信装好)、node.js、wxappUnpacker、ro...原创 2020-10-18 00:12:35 · 31410 阅读 · 10 评论