漏洞复现
文章平均质量分 62
Luckysec
渗透测试工程师
展开
-
密码字段通过 GET 方法传输
密码字段通过 GET 方法传输是不安全的,因为在传输过程,用户凭据以明文等形式被放在请求的 URL 中。大多数 Web 服务器将记录所有请求的参数和 URL ,因此当凭据属于 URL 的一部分时,它们将显示在 Web 服务器日志中,这样就可能会有一些隐私信息被第三方查看获取。另外,攻击者也可以通过中间人攻击等手段,截获到 GET 请求 URL 中到用户凭据,增加了敏感信息泄露的风险。而 POST 请求方式通过“请求体”传递数据,参数内容不会在 URL 中显示,相较于 GET 请求方式会更加安全。原创 2022-12-20 22:45:48 · 1174 阅读 · 1 评论 -
用户名枚举漏洞
在应用系统登录的过程中,当输入错误的用户名信息时,应用程序将反馈相应的诸如“用户不存在”的错误提示,攻击者可通过该提示为依据对用户名进行枚举,猜解出已存在于应用系统的用户名信息,最终攻击者再对已有用户的密码进一步猜解,从而降低暴力破解的成本。当输入不存在的用户名时,系统提示“登录失败,不存在用户名!综上,根据返回信息的不同可不断枚举出系统存在的用户名信息。当输入存在的用户名时,系统提示“登录失败,密码错误!输入任意账号密码尝试登录。原创 2022-12-20 22:43:48 · 3126 阅读 · 0 评论 -
暴力破解漏洞
暴力破解的关键在于字典的大小,暴力破解需要一个庞大的字典,如4位数字的验证码,那么暴力破解的范围就是0000~9999。该漏洞常存在于应用系统的登录模块中,攻击者可以通过事先准备的字典或者社工生成的字典,对特定目标口令进行大量登录尝试,直至暴力破解成功。由于系统没有对用户登录操作做任何限制(例如:验证码机制),因此可利用 BurpSuite 工具的 Intruder 爆破模块,导入事先准备好的密码字典,对特定用户进行批量登录尝试,直至密码猜解成功。原创 2022-12-20 22:41:39 · 1093 阅读 · 0 评论 -
1GE+WIFI路由器远程代码执行漏洞
1GE+WIFI路由器存在命令执行漏洞。攻击者可通过弱口令登录后台,远程执行命令原创 2022-11-30 09:46:10 · 617 阅读 · 0 评论 -
Java RMI 远程代码执行漏洞
Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commo原创 2022-11-30 09:42:48 · 3171 阅读 · 1 评论 -
不安全的HTTP方法
不安全的 HTTP 方法一般包括:PUT、DELETE、COPY、MOVE、SEARCH、PROPFIND、TRACE 等。不合理的权限配置可能导致网站被攻击者非法入侵。使用Burpsuite抓取网站数据包,修改请求包的方法为OPTIONS,响应包中出现PUT、DELETE、TRACE等不安全的 HTTP 方式。原创 2022-11-01 21:24:52 · 3162 阅读 · 0 评论 -
明文传输漏洞
由于网站在用户提交的敏感数据到服务器的过程中未进行相关加密处理,导致攻击者可以通过中间人攻击(劫持、嗅探)等方式获取到这些未加密的敏感数据。当攻击者获取到这些数据之后,可能利用这些信息以合法用户的身份登录系统,一旦进入到应用系统中那么就可以获取更多的敏感数据,以及有机会发现更多的漏洞。原创 2022-11-01 21:22:02 · 2198 阅读 · 0 评论 -
webpack 源码泄露
webpack是一个JavaScript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。大部分Vue等项目应用会使用webpack进行打包,如果没有正确配置,就会导致项目源码泄露,可能泄露的各种信息如API、加密算法、管理员邮箱、内部功能等等。原创 2021-12-03 00:28:29 · 17358 阅读 · 0 评论 -
跨域资源共享CORS漏洞
0x01 漏洞简介跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的限制,以使不同的网站可以跨域获取数据,目前已经被绝大多数浏览器支持,并被主流网站广泛部署使用。跨域资源共享 CORS 漏洞主要是由于程序员配置不当,对于 Origin 源校验不严格,从而造成跨域问题,攻击者可以利用 CORS 错误配置漏洞,从恶意网站跨域读取受害网站的敏感信息。这里只做简单介绍,关于 CORS 漏洞的详细分析可以点击原创 2021-08-22 04:13:15 · 13621 阅读 · 4 评论 -
phpStudy后门漏洞复现
0x01 漏洞简介2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连接木马之外,还可以正向执行任意php代码。影响版本:phpStudy2016-php-5.2.17phpStudy2016-php-5.4.45phpStudy2018-php-5.2.17phpStudy2018-php-5.4.45更多漏洞细节原创 2021-08-20 20:44:22 · 5180 阅读 · 0 评论 -
phpStudy nginx 解析漏洞复现
0x01 漏洞简介自从2019年phpStudy爆出后门事件后,2020年9月再次爆出存在nginx解析漏洞。该漏洞是phpStudy默认使用的nginx版本是Nginx1.15.11。nginx在解析文件时,由于错误的配置造成文件以错误的格式执行。影响版本:phpStudy <= 8.1.0.7 (Windows版)0x02 漏洞原因1、由于用户的错误配置导致 nginx 把以 .php 结尾的文件交给 fastcgi 处理,为此可以构造 http://www.xxx.com/test原创 2021-08-20 20:42:43 · 4010 阅读 · 1 评论