小迪安全
文章平均质量分 67
PT_silver
Impossible->I'm possible
展开
-
66、API攻防——接口安全&阿里云KEY&Postman&DVWS
请求包是类型xml格式的请求,且包含soap关键词,可以尝试XXE。原创 2024-06-05 16:15:20 · 449 阅读 · 0 评论 -
65、API攻防——接口安全&WebPack&REST&SOAP&WSDL&WebService
webpack:一个用于javascript应用程序的静态模块打包工具。有些网站数据传输使用js进行数据传输,也就是ajax异步请求。,运行swagger-hack2.0.py,主要关注状态码为200的请求。工具:Soap UI、ReadyAPI、Postman。:java中第三方接口工具,用于调试接口。原创 2024-06-05 15:21:41 · 566 阅读 · 0 评论 -
78、WAF攻防——菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知
菜刀——profier——burp:实现将菜刀的流量转发到burp上。:大致加密密文跟base64差不多,只是base64会出现。原创 2024-04-07 14:41:28 · 401 阅读 · 0 评论 -
76、WAF攻防——信息收集&识别&被动探针&代理池&伪指纹&白名单
payload指纹,以SQL注入,就是检测url中有没有sleep函数这种特征。WAF(Web Application Firewall)web应用防火墙。:可以用搜索引擎的UA头,如360爬虫UA头。信息搜集,WAF拦截主要基于。原创 2024-04-07 10:45:06 · 412 阅读 · 0 评论 -
77、WAF攻防——权限控制&代码免杀&异或运算&变量覆盖&混淆加密&传参
也可以将字符串当作php代码执行漏洞。使用加密算法对php后门进行加密。原创 2024-04-06 15:55:19 · 660 阅读 · 1 评论 -
62、服务攻防——框架安全&CVE复现&Spring&Struts&Laravel&Thinkphp
【代码】62、服务攻防——框架安全&CVE复现&Spring&Struts&Laravel&Thinkphp。原创 2024-04-04 11:06:13 · 447 阅读 · 1 评论 -
122、内网安全——域信息收集&应用网络凭据&CS插件&Adfind&BloodHound
假设有1000台计算机,运维人员需要为每一台计算机进行软件的安装、环境部署,实际上运维人员不可能亲自对每一台计算机进行软件的安装和环境部署。实际,将所有1000台计算机放入一个域中,域内有一个域控,域控负责下发任务,统一管理。:通过域成员主机,定位出域控制器IP及管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登录域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机中dump出域管理员密码,进而拿下域控制器、渗透整个内网。域控不想让你随便解析IP,统一IP解析。原创 2024-03-31 11:15:45 · 1150 阅读 · 0 评论 -
61、服务攻防——中间件安全&CVE复现&K8s&Docker&Jetty&Websphere
docker逃逸:1、由内核漏洞引起;2、由Docker软件设计引起;3、由配置不当引起。k8s:简单来说,跟docker一样,是个容器系统。常见漏洞:未授权访问、提权漏洞。原创 2024-03-29 11:11:01 · 462 阅读 · 0 评论 -
164、应急响应——挖矿脚本检测指南&样本定性&文件清楚&入口修复
这台服务器开放了web服务,直接用河马扫描是否存在后门,对比挖矿脚本上传的时间和后门存在的时间,再结合日志分析,判断谁访问了后门路径。被植入挖矿脚本会显示异常的连接,将远程IP放到威胁情报中心(如微步在线、奇安信威胁情报中心)进行检测。删除进行,下面这个图就是竞争型挖矿脚本,它会杀死其他挖矿病毒的进程。挖矿脚本里面,通常有一个配置文件,文件中会记录攻击者的IP和钱包。挖矿的前提是,黑客已经取得了你电脑的权限,如何取得是重点。判断被植入挖矿脚本,最重要的是看CPU和GPU占用情况。记录挖矿脚本存在的时间。原创 2024-03-27 19:22:28 · 1844 阅读 · 0 评论 -
163、应急响应——后门攻击检测指南&Rootkit&内存马&权限维持
后门查杀主要查杀:web后门ServletFilterListenerphp内存马,先杀进程,再删后门就行了。主机后门权限维持后门。原创 2024-03-25 14:35:41 · 1309 阅读 · 0 评论 -
162、应急响应——网站入侵篡改指南&Webshell内存马查杀&漏洞排查&时间分析
→→→。原创 2024-03-23 16:43:39 · 1677 阅读 · 1 评论 -
60、服务攻防——中间件安全&CVE复现&weblogic&Jenkins&GlassFish
默认端口:7001,历史漏洞:CVE_2017_3506、CVE_2018_2893、CVE_2018_3245、CVE_2020_14882、CVE_2021_2394。历史漏洞:CVE-2017-12149、CVE-2017-7504。原创 2024-03-22 16:20:43 · 634 阅读 · 0 评论 -
59、服务攻防——中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx
文章目录中间件——IIS漏洞中间件——Nginx漏洞中间件——Apache中间件——Tomcat中间件:IIS、Apache、Nginx、Tomcat、Docker、Weblogic、JBoss、WebSphere、Jenkinsphp框架:Laravel、Thinkphppythonl框架:Flaskjs框架:jQueryjava框架:Struts2、Jira、spring、GlassFish中间件——IIS漏洞短文件:信息收集文件解析:配合文件上传HTTP.SYS:蓝屏崩溃,跟获原创 2024-03-19 11:21:23 · 752 阅读 · 0 评论 -
58、服务攻防——应用协议&设备Kibana&Zabbix&远控向日葵&VNC&TeamViwer
vnc默认端口:5900 or 5902,hydra支持vnc破解。VNC有三种模式:使用vnc密码、windows密码、无密码。Kibana跟Elasticsearch搭建起来,用于日志分析。zabbix:监控系统,蓝队部署平台。teamviewer、向日葵都是使用之前爆过漏洞进行测试。原创 2024-03-18 11:30:45 · 462 阅读 · 0 评论 -
57、服务攻防——应用协议&Rsync&SSH&RDP&漏洞批扫&口令猜解
Rsync:linux文件同步的应用程序,常用于本地计算机和远程计算机之间文件同步,出现上述信息,说明存在rsync未授权访问。Proftpd:用于架设ftp服务。原创 2024-03-16 11:18:42 · 515 阅读 · 0 评论 -
56、服务攻防——数据库安全&H2&Elasticsearch&CouchDB&Influxdb复现
InfluxDB是一个由InfluxData开发的开源时序型数据库,专注于海量时序数据的高性能读、高性能写、高效存储与实时分析等,在DB-Engines Ranking时序型数据库排行榜上排名第一,广泛应用于DevOps监控、IoT监控、实时分析等场景。H2 database自带一个web管理页面,在spring开发中,如果我们设置以下选项,即可允许外部用户访问web管理页面,且没有鉴权。H2默认端口:20051。CouchDB是一个开源的面向文档的数据库管理系统,建立于 C++ 之上。原创 2024-03-15 14:30:01 · 887 阅读 · 0 评论 -
55、服务攻防——数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE
对mysql进行弱口令爆破,需要借助phpmyadmin进行猜解,phpmyadmin是第三方的数据库管理应用且搭建在对方的服务器上(可以远程访问),phpmyadmin登录mysql数据库,这个数据发送是本地到本地的过程,所以可以进行弱口令爆破。判断服务利用方式——特性漏洞&未授权访问&弱口令爆破。端口扫描:服务开放,绑定端口没开放,什么情况?Redis默认端口6379。未被注释,外部主机无法连接此Redis数据库。登录Redis之后,直接在终端写shell。判断服务开放情况——端口扫描&组合猜解等。原创 2024-03-14 14:46:36 · 587 阅读 · 0 评论 -
54、WEB攻防——通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持
CORS(跨域资源共享)已被所有浏览器支持,跨域资源共享是一种放宽同源策略的机制,它允许浏览器向跨域服务器发出XMLHttpRequest,从而克服了AJAX只能同源使用的限制,以便不同的网站可以跨域获取数据。JSONP跨域巧妙地利用了scirpt标签能跨域的特点,实现json的跨域传输。同源策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互。看数据包里哪些回调接口,回调的数据不限同源策略的限制。检查项目:手工审查元素筛选或burp项目,(可以集成到burp上)原创 2024-03-13 16:31:31 · 750 阅读 · 0 评论 -
53、WEB攻防——通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务
例如,图片的长宽参数由前端传入,恶意的数据会导致服务器CPU爆满。,重定向的页面没有限制。原创 2024-03-12 12:13:40 · 473 阅读 · 0 评论 -
52、WEB攻防——通用漏洞&弱口令安全&服务协议&web应用
弱口令没有严格的定义,通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令,通常与管理的安全意识和平台的初始化配置等相关,通过系统弱口令,可被黑客直接获得系统控制权限。是一个支持众多协议的爆破工具,已经集成到kali中。linux一般用ssh进行远程连接,windows一般用RDP(远程桌面)进行远程连接。对字典进行二次处理,如MD5加密。原创 2024-03-11 12:32:43 · 515 阅读 · 0 评论 -
51、WEB攻防——通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值
有两个问题:1、能不能多次获取验证码(安全的网站是:输入正确图片码才发送验证码,且间隔一段时间才重新发验证码);2、能不能在单位时间内无限制获取验证码。爆破后台密码时,一般需要验证码(验证码那个网站,每次访问验证码都变)。首先填写好验证码,再抓个包。这种方法使用条件:必须是通过前端JS来进行验证码判断,类似于文件上传中的前端验证。就是验证码重复使用(等于没有验证码);若不存在验证码复用,需要考虑。只是损耗资源,没有实质安全影响。原创 2024-03-10 16:07:01 · 531 阅读 · 0 评论 -
50、WEB攻防——通用漏洞&购买支付逻辑&数据篡改&请求重放&接口替换
熟悉哪些改动方式:替换支付、重复支付、最小额支付(更改价格或数量)、负数支付、溢出支付(数值巨大)、优惠券支付等。熟悉常见支付流程:选择商品和数量——选择支付方式及配送模式——生成订单编号——订单支付选择——完成支付。熟悉哪些数据可以篡改:商品编号ID、购买价格、购买数量、支付方式、订单号、支付状态等。原创 2024-03-06 16:02:42 · 431 阅读 · 0 评论 -
49、WEB攻防——通用漏洞&业务逻辑&水平垂直越权&访问控制&脆弱验证
3、有验证,验证产生在用户凭据验证上——cookie、JWT、token。白盒中,挖越权漏洞,要看文件是否引用检测文件(检测是否登录等)的信息,这里就是水平越权漏洞~1、没有验证,删除了验证代码;2、有验证,逻辑顺序搞错了。,现在通过抓包,可以修改。:不安全的验证逻辑等。原创 2024-03-05 18:00:39 · 451 阅读 · 0 评论 -
48、WEB攻防&Py反序列化&链构造&自动审计bandit&魔术方法
对cookie中的JWT字符串解码,可以看到username为注册时候的用户名。因此,此处后端是使用JWT进行身份验证,来判断访问者的身份。的cookie,这样就可以购买lv6了。(将字符串格式的字节流反序列化为对象,反序列化操作):读取文件,将文件中的序列化内容反序列化为对象;值,加上密匙,会自动生成新的JWT Token。数据包,更改折扣值和cookie,即可成功购买~:将字符串格式的字节流反序列化为对象,:将对象序列化为字符串格式的字节流,用户,因此,需要将cookie改为。原创 2024-03-05 10:41:43 · 969 阅读 · 0 评论 -
47、WEB攻防——通用漏洞&Java反序列化&EXP生成&数据提取&组件安全
时,若要根据某个外部包生成payload,可以将该包复制到。(16进制)的字节流,若需要编码应该进一步进行编码。目录下,确保paylaod的生成更加可靠。黑盒分析:数据库出现地——观察数据特性。白盒分析:组件安全&函数搜索&功能模块。最终生成的payload是。原创 2024-03-04 14:39:33 · 648 阅读 · 0 评论 -
46、WEB攻防——通用漏洞&PHP反序列化&原生类&漏洞绕过&公私有属性
当对象销毁时会调用此方法,对象销毁:1.用户主动销毁对象,使用。设置一个对象的属性时,若属性存在,则直接赋值;若属性不存在或者无法访问(私有)的属性时,则会调用。读取一个对象的属性时,若属性存在,则直接返回属性值;调用某个方法,若方法存在,则直接调用;检测对象的某个属性是否存在时执行该函数,当对。时触发, 或销毁对象的某个属性时执行此函数。之前被调用,可以指定要序列化的对象属性。当调用函数的方式调用一个对象时触发。魔术方法:1.用户主动销毁对象,使用。的存在,使得index.php中的。原创 2024-03-02 15:50:53 · 1197 阅读 · 0 评论 -
45、WEB攻防——通用漏洞&PHP反序列化&POP链构造&魔术方法&原生类
未对用户输入的序列化字符串进行检测,在反序列化过程中自动触发某些魔术方法,从而导致反序列化漏洞的产生。,但是在GET传输过程中,可以修改。黑盒中基本上探测不到反序列化漏洞~的值,最终得到自己想要的结果。生成序列化数据传输到目标中。其实就是构造能够满足。后面代码的类,然后使用。原创 2024-02-28 15:47:24 · 694 阅读 · 0 评论 -
44、WEB攻防——通用漏洞&RCE&代码执行&多层面检测利用
RCE漏洞对象:WEB源码&中间件&其他环境。黑盒中很难挖到RCE漏洞。原创 2024-02-07 16:37:37 · 434 阅读 · 0 评论 -
43、WEB攻防——通用漏洞&任意文件下载&删除重装&敏读取&黑白审计
文件删除:除自身安全引发的文件删除外,可配合删除重装锁定文件进行重装。就是说网站一旦搭建好,就会生成一个文件以确定你已经配置好该网站了;若这个文件被删除,会初始化网站信息。文件下载:利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路。正常情况下,文件下载不能给一个路径就下,需要有路径过滤。文件下载时,URL有两种情况(以下载。文件读取:基本和文件下载利用类似;原创 2024-02-06 21:00:47 · 413 阅读 · 0 评论 -
42、WEB攻防——通用漏洞&文件包含&LFI&RFI&伪协议编码算法&代码审计
关于session,只要你与一个网站建立连接,网站某个文件夹下就会产生session文件,关闭浏览器或者过了一段时间,session就会失效,再次建立连接的话就会产生新的session文件。**注意被包含的文件中只要存在php代码,就可以被php解释器解析,不受文件后缀名的影响。默认是开启的,这个东西一旦开启,就是说当文件上传结束后,php将会立即清空对应session文件中的内容。生成一个session文件,session文件的文件内容就是。除此之外,不同的协议,需要开不同的开关。原创 2024-02-05 13:54:11 · 1339 阅读 · 0 评论 -
41、WEB攻防——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成。没有回显,可能原因:1、代码写错了;,带外测试也不会有回显,但是DNSlog上会有记录。例如,注释掉输出语句,前端将不会显示读取的内容。发送xml实体引用,目标文件的内容将会保存到。、内网端口扫描、攻击内网网站等危害。原创 2024-01-31 20:41:48 · 1395 阅读 · 0 评论 -
40、WEB攻防——通用漏洞&CSRF&SSRF&代码审计&同源策略&加载函数
抓取添加管理员的用户名和密码的数据包,形成html文件,并放到公网服务器上。(2)尝试在网站任何可上传地方,上传数据包文件,取得当前同域名访问地址。这个采集模块,服务器会根据你给的URL进行访问,说明存在SSRF。登录后台的状态下访问刚刚那个文件,CSRF攻击完成。,需要在html代码数据包文件中固定。文件夹,这里是用到了框架。如何对CSRF进行测试?按照之前的方法,找不到。原创 2024-01-30 18:10:10 · 737 阅读 · 0 评论 -
39、WEB攻防——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用
设置代理,会抓取新建管理员时向服务器发送的数据包,然后用抓取的数据包构造HTML页面。这里没有token,说明只要是这个用户就行了,不需要证明发送数据包的是不是同一个主机。肯定允许访问,如果直接从百度访问新建文章的URL,也允许访问,说明不存在同源策略。总的来说:如果网站接收你的值,并且会把这个值进行资源访问,就可能存在SSRF。的值,本身网站的数据包认定安全,不是本身网站发送的数据包为非法数据包。关键验证就好比,修改密码的时候会验证你的用户名和密码。同源策略也不安全,如果改。的值,同源策略就失效了。原创 2024-01-30 12:25:32 · 1373 阅读 · 0 评论 -
38、WEB攻防——通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
简单来说,就是搭建服务器,并准备有一个接收cookie的文件,在前端插入js代码以获取当前用户的cookie并将cookie信息发送到你搭建的服务器上。ctfshow后台有一个机器人,它会定期访问你上传的包含payload的页面。思路:后台管理员有功能页面,能够查看注册用户到的账号密码。如果将注册的账号密码写成JS代码(获取cookie),在管理员查看账号密码的时候会不会触发JS。思路:既然cookie失效很快,就不采取通过获取cookie再登录后台这个思路。换个思路,直接通过JS代码获取网页源代码。原创 2024-01-27 19:47:50 · 1459 阅读 · 0 评论 -
37、WEB攻防——通用漏洞&XSS跨站&权限维持&捆绑钓鱼&浏览器漏洞
要想获取有效的cookie,需要:1、网站本身采用cookie进行验证;2、网站未做http-only等的防御手段。原创 2024-01-27 11:35:53 · 754 阅读 · 0 评论 -
36、WEB攻防——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS
UTF-7 XSSMHTML XSSCSS XSS已经过时,基本上不会出现。原创 2024-01-26 19:00:00 · 894 阅读 · 0 评论 -
35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持
DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型XSS是后端PHP代码对前端数据进行处理。存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方。URL中没有参数接收XSS payload的话,就是不能写。,可以尝试在URL路径后写。mXSS(突变型XSS)UXSS(通用型XSS)原创 2024-01-24 15:45:16 · 714 阅读 · 0 评论 -
34、WEB攻防——通用漏洞&文件上传&黑白盒审计&逻辑&中间件&外部引用
在白盒中,根据数据包的请求地址来看后端哪个文件处理该请求。网站调用常见的编辑器,编辑器地址都是默认的。白盒:看三点,中间件、编辑器、功能代码。也会对子目录有影响。路径下,将文件上传到。原创 2024-01-24 11:41:53 · 632 阅读 · 0 评论 -
33、WEB攻防——通用漏洞&文件上传&中间件解析漏洞&编辑器安全
白名单可能不行(在白名单里面的后缀才可以上传,如jpg、png、gif等),若构造1.jpg.php%0a,没有考虑以最后一个点为后缀,白名单也可以绕过。IIS爆过漏洞的版本:IIS6.0(windows server 2003)、IIS7.0和IIS7.5(windows server 2008)后端对上传的文件命名有三种方式:基于上传名进行命名(就是说上传什么名就是什么名);Apache%0a解析漏洞(CVE-2017-15715):1.php%oa可以绕过对php的黑名单。上传一个带空格的文件。原创 2024-01-23 17:48:28 · 1486 阅读 · 0 评论 -
32、WEB攻防——通用漏洞&文件上传&二次渲染&.htaccess&变异免杀
进行php环境配置,当然访问的php文件需要对php环境进行配置,支持。需要配合文件包含漏洞,如果没有文件包含漏洞,需要使用。限制中间件类型(默认支持apache)。不能写带文件后缀的文件名;原创 2024-01-22 19:37:36 · 758 阅读 · 0 评论