星球守护者
要学会感恩同情宽容忍耐积极与真诚。希望是心灵的一种支持力量。逆境的回馈,使生命将更加精彩而富足。
展开
-
记一次js泄露pass获取核心业务
* 系统存在js泄露口令信息,获取系统超级管理员权限。* 系统为核心数据研发平台可管控22个数据库,可获取数据库密码等信息,对数据库表等可操作;* 获取root权限主机,为双网卡内网主机,进入逻辑隔离内网。原创 2024-10-24 18:12:22 · 88 阅读 · 0 评论 -
BurpSuit的intruder模块结果进行筛选和导出
BurpSuit的intruder模块结果进行筛选和导出想要把页面的用户名和手机号进行过滤保存原创 2024-07-17 18:22:42 · 726 阅读 · 0 评论 -
记一次文件上传引发的OSS_ACCESS_KEY泄露
* 由于是教育系统,可以进行`任意用户注册`;* 由于在身份认证的模块,可以进行`文件上传`,`返回数据包`中泄露`OSS_ACCESS_KEY`;* 通过图形化管理工具`ossbrowser`,进行管理,进一步发现`信息泄露`.原创 2024-01-16 16:21:33 · 1012 阅读 · 0 评论 -
记一次文件上传泄露OSS密钥
*网站做了站库分离,上传的文件存储到阿里云的OSS上;由于未对服务器返回的数据内容进行严格的校验,导致返回OSS密钥原创 2023-12-19 13:59:46 · 972 阅读 · 0 评论 -
记一次struct2漏洞获取服务器
* 由于网站使用`struct2框架`,未及时进行更新,导致存在`框架漏洞`;* 通过获取边界服务上的进程,发现`todesk软件`,通过配置文件,`远程连接todesk`;* 通过获取边界服务,利用`哥斯拉的插件`,利用mimikatz获取`密码`、配置`http代理`,进入内网;* 由于服务器上`配置信息`,获取`orcal数据库`、`tomcat配置密码`;* 通过扫描同服务器上开启的`其他网站`,使用相同的密码,获取`单点登录口(SSO)`,获取`子系统`权限。原创 2023-11-21 18:31:15 · 1481 阅读 · 0 评论 -
记一次服务器配置文件获取OSS
* `弱口令`获取`网站的管理员权限`* 通过`文件上传`获取,服务器的`shell`* 获取服务器`shell`,配置文件中泄露`数据库password`* 获取服务器`shell`,配置文件中泄露`OSS_ACCESS_KEY`原创 2023-11-18 15:58:52 · 1110 阅读 · 0 评论 -
记一次弱口令之后引发的获取服务器权限
* 由于网站登录口未做双因子校验,导致可以通过暴力破解获取`管理员账号`,成功进入`系统`;* 由于未对个人信息进行`脱敏`,导致`个人信息泄露`;* 未对上传的格式和内容进行校验,可以任意`文件上传`获取`服务器权限`;* 由于服务器上`配置信息`,可以进一步获取`数据库权限`和`PHPMyadmin后台管理系统`。原创 2023-11-15 23:15:31 · 1530 阅读 · 0 评论 -
记一次通过REC获取服务器权限以及同服务器的网站权限
- XXL-JOB 默认` accessToken `身份绕过导致 RCE- 获取shell,源代码审计,发现`后台网站的路径`以及`数据库口令`信息- 获取shell,更改root的密码,以及`更新数据库数据`- 成功获取`网站后台管理`权限原创 2023-11-15 22:45:37 · 1378 阅读 · 0 评论 -
记一次heapdump泄漏获取服务器权限
1、通过获取边界服务器权限,进一步发现服务器的配置文件泄漏2、通过代理,成功连接多台数据库、多个主机原创 2023-11-04 20:33:39 · 2465 阅读 · 0 评论 -
记一次gitlab平台任意用户注册引发的源代码泄漏
在任意账号注册账号,通过越权,查看其他用户仓库内的`源代码,造成`源代码`以及`配置文件`泄漏。原创 2023-10-24 19:24:54 · 1462 阅读 · 0 评论 -
记一次企业微信的(CorpID)和密钥(Secret)泄漏的利用案例
记一次企业微信企业ID和密钥Secret Token泄漏的利用思路原创 2023-10-24 15:26:51 · 2411 阅读 · 0 评论 -
若依框架的暴力破解漏洞
由于图片验证码未做好`前后台的统一校验`,可重复利用验证码,以及无登录错误次数限制等,导致攻击者可对账号与密码进行的穷举测试,从而获取网站登录访问权限原创 2022-11-23 17:03:24 · 2231 阅读 · 0 评论 -
Apache Tomcat之后台暴力破解
文章目录第一步 发现后台地址第二步 抓取登录数据包,发现是第三步 设置burpsuit的Intrude模块第四步 分析返回的数据包免责声明第一步 发现后台地址第二步 抓取登录数据包,发现是发现格式为:格式:用户名:密码 => tomcat:tomcat=> dG9tY2F0OnRvbWNhdA== base64加密第三步 设置burpsuit的Intrude模块设置三个迭代payload分别代表:用户名、:、密码、接下来再将url编码去掉,因为在base64密文里=会被编码成%原创 2021-09-24 19:22:25 · 1611 阅读 · 2 评论 -
tomcat漏洞之任意文件上传(CVE-2017-12615)
文章目录0x00 漏洞介绍0x01影响版本0×02原理分析0×04 环境搭建0×04 漏洞复现-(任意上传文件)方法一 在文件名后面添加斜杠 / 来进行绕过方法二: 在文件名后面添加 %20 来进行绕过方法三:在文件名后面添加 ::$DATA来进行绕过方法四:上传哥斯特生产的jsp0x05 漏洞修护0x00 漏洞介绍2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-原创 2021-09-24 19:18:35 · 3697 阅读 · 0 评论 -
web漏洞检测项
文章目录常规web漏洞检查列表注入漏洞XSS安全配置错误登录认证缺陷敏感信息泄露权限控制不严格跨站请求伪造 (CSRF)使用了存在漏洞的组件其他类型漏洞其他漏洞已公开高危漏洞业务逻辑漏洞检测列表登录注册密码找回购买支付充值抽奖/活动代金卷/优惠卷订单账户用户信息后台管理业务查询业务查询传输过程评论第三方商家常规web漏洞检查列表注入漏洞HTML注入-反射性(GET)(POST)(Current URL)HTML注入-存储型iFrame注入LDAP注入(Search)邮件Header注入PH原创 2021-05-22 15:22:32 · 728 阅读 · 1 评论