
web漏洞
文章平均质量分 77
c
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
记一次曲折的RCE挖掘过程(转)
简单记录一下这个漏洞,没啥特殊的手法,就是细心与fuzz🤔目标应用有一个下载文件的功能,你可以以csv格式下载报告抓包结果如下:看起来好像没啥问题,但是响应中的Werkzaug与python吸引了我的注意,不了解Werkzaug的可以去看一下我尝试着用一些其他的payload替换了params参数的值,都是报错,看起来真就没啥问题,我都准备不看这个原创 2022-12-06 01:32:46 · 1297 阅读 · 0 评论 -
邮件伪造之SPF绕过的5种思路
邮件伪造之SPF绕过的5种思路 - 知乎 (zhihu.com)SMTP(SimpleMail Transfer Protocol)即简单邮件传输协议,正如名字所暗示的那样,它其实是一个非常简单的传输协议,无需身份认证,而且发件人的邮箱地址是可以由发信方任意声明的,利用这个特性可以伪造任意发件人。SPF 出现的目的,就是为了防止随意伪造发件人。SPF,全称为 Sender Policy Framework,是一种以IP地址认证电子邮件发件人身份的技术。邮件接收方首先会去检查域名的SPF记录,来确定发原创 2022-05-03 11:55:35 · 1740 阅读 · 0 评论 -
(有PoC)浅谈 WebSocket 跨域劫持漏洞(CSWSH)
原文首发在圈子社区:https://secquan.org/Discuss/1069086WebSocket 跨域劫持漏洞WebSocket 跨域劫持漏洞,英文名:Cross-site WebSocket Hijacking,漏洞类型:全能型CSRF(可读、可写)。了解WebSocketWebsocket 优点支持双向通信,实时性更强。更好的二进制支持。较少的控制开销。连接创建后,ws客户端、服务端进行数据交换时,协议控制的数据包头部较小。在不包含头部的情况下,服务端到客户端的包.原创 2022-02-28 15:40:15 · 1046 阅读 · 0 评论 -
利用EXCEL进行XXE攻击
0x00 前言 XML外部实体攻击非常常见,特别是通过基于HTTP的API,我们经常遇到并利用以此通常获得对客户端环境的特权访问。 不常见的是用Excel进行XXE攻击。 0x01 这是什么方式 实际上,与所有post-Office 2007文件格式一样,现代Excel文件实际上只是XML文档的zip文件。这称为Office Open XML格式或OOXML。 许多应用程序允许上传文件。有些...原创 2022-02-07 20:39:09 · 4989 阅读 · 0 评论 -
XXE的理解与绕过
转载至https://www.freebuf.com/articles/web/291094.html前置知识XXE如何理解?它是可扩展标记语言 ( XML) 用于存储和传输数据。通常始于异步JavaScript和XML技术(ajax技术):网页应用能够快速地将增量更新呈现在用户界面上,而不需要重载(刷新)整个页面。目前JSON的使用比XML更加普遍。JSON和XML都被用于在Ajax模型中的XML技术。这种标记语言允许开发人员定义和表示任意数据结构的HTML。以下为定义属性和值的Security Ass原创 2021-11-30 20:36:23 · 1741 阅读 · 0 评论 -
二维码劫持原理及恶意行为分析
*严正声明:本文仅用于教育和技术讨论目的,严禁用于非法用途。*本文作者:VoltCary,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。之前看过其他的二维码登陆劫持漏洞,有的地方写的不是很详细,花了不少时间去研究二维码的原理,才弄懂漏洞。为了照顾更多入门新手,以本人的理解重新总结一遍,二维码登陆原理不是这里的主题,不过有必要熟悉一下流程。1.打开登陆地方,选择扫描二维码登陆,此时加载二维码;2.客户端开始轮询,即与服务器建立长连接,来检测二维码状态;3.用户打开手机扫描二维码,此时二维码为“sca原创 2021-11-26 22:07:48 · 2360 阅读 · 0 评论 -
xxe漏洞专题
攻击原理: 通过xml外部实体,且调用xml解析器读取本地或者远程的数据。 修复方案: 禁用外部实体或者禁止XML拥有自己的DTD–>即文档类代定义模块 XML基础 xml作用:用于标记用户的数据与标记数据类型 定义以及基本结构 两种声明方法 **内...原创 2021-11-09 17:51:52 · 511 阅读 · 0 评论 -
【挖洞经验】url重定向漏洞绕过
url重定向绕过方式 俗话说的好,上有政策,下有对策,url重定向的绕过姿势也越来越多样化。普通url重定向方法测试不成功,换个姿势,说不定可以再次绕过。 这里总结下成功的绕过方式。 (1) 使用#或者@或者?或者\来绕过 这个是比较常见的绕过方式,利用程序或者浏览器...原创 2021-11-05 12:40:48 · 4185 阅读 · 0 评论 -
简谈命令执行漏洞绕过过滤
原文:https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247503891&idx=1&sn=791096c5cb77ec15da4b0c6816215665&chksm=fa6ba962cd1c2074d9d2e6b3eab992b1012a8ac48317c04bfcb5b167544c79b80faa2879d05b&mpshare=1&scene=23&srcid=08158g7b5原创 2021-11-04 12:05:20 · 2421 阅读 · 0 评论 -
验证码大小可控导致的拒绝服务攻击漏洞
黑家小无常诚殷网络黑无常是也,专业反诈,信安培训!前言这个漏洞是我在挖掘某工信部下面的某个众测平台,发现他们的验证码参数大小可控,在那一晚突然而来的灵感,目前大多数CMS的漏洞和SRC,都已经刷完了才公开的,所以不会对市面上大型企业造成影响,针对大型企业比较好的服务器,还是需要上千个才能解决。1. 这个漏洞不能帮你获取到敏感信息2.这个漏洞不能帮你获取到shell3.这个漏洞没有啥利用条件利用过程今天这里以PHPcms为例子,讲解一下。首先我们来到PHPCMS的第一步会员登录页面:http://192.16原创 2021-11-03 20:28:26 · 908 阅读 · 0 评论 -
WebFuzzing方法和漏洞案例总结
WebFuzzing方法和漏洞案例总结 November 11, 2019 WebFuzzing方法和漏洞案例总结 作者:Vulkey_Chen 博客:gh0st.cn 背景 之前有幸做过一次线下的议题分享《我的Web应用安全模糊测试之路》,讲解了一些常用的WebFuzzing技巧和案例,该议题得到了很大的回响,很多师傅们也与我进行了交流,但考虑到之前分享过很多思路非常不全面,这里以本篇文章作为一次总结,以实战引出技巧思路(方法)。 我的Web应用安全模糊测试之路议题解读:https://gh0s..原创 2021-10-28 14:07:42 · 1517 阅读 · 0 评论 -
请求参数与请求头FUZZ(参考“我的Web应用安全模糊测试之路“)
参考#大佬的文章我的Web应用安全模糊测试之路WebFuzzing方法和漏洞案例总结实战笔记之服务端逻辑重构漏洞大佬的字典fuzzDicts前言#加一个参数就是一个洞。在挖洞的时候,我注意到一些特殊的请求参数,比如说 output、retype、callback、fun、width、height 等等,更改其中一些数值,返回包中会出现明显变化。看了大师傅们的文章,才逐渐了解到这些参数以及一些特殊的 http 头的妙用。此文作为一个笔记梳理,并自己尝试写了一个简单脚本(经测试,BUG 巨.原创 2021-10-27 23:22:36 · 2466 阅读 · 0 评论 -
通用性业务逻辑组合拳劫持你的权限
robots 作者: 启明星辰(江苏)-Vulkey_Chen 米斯特安全攻防实验室前言这是一个理论上通杀很多大型企业网站的漏洞缺陷~可能很多朋友点击来看见标题就觉得,这家伙在吹牛逼了我倒要看看这货能怎么吹,CSRF之登陆我的账号能有啥玩意危害?先按奈住你心中不屑的情绪,听我慢慢道来~ 通用业务功能分析最近很喜欢挖一些通用漏洞(不是程序通用,而是功能通用),会经常拿着BAT三家以及其他一些大型网站进行业务功能点的对比,来看看有哪些是共用的功能点,这边列..原创 2021-10-27 22:30:13 · 262 阅读 · 0 评论 -
WEB漏洞-逻辑越权之验证码与Token(具体爆破等)及接口
WEB漏洞-逻辑越权之验证码与Token及接口逻辑越权:验证安全:逻辑漏洞: 验证码安全分类:图片,手机或邮箱,语音,视频,操作(如鼠标滑过)等原理:验证生成或验证过程中的逻辑问题危害:账户权限泄漏,短信轰炸,遍历,任意用户操作等漏洞:客户端回显(已讲),验证码复用,验证码爆破(已讲),绕过等 token安全基本上述同理,主要是验证中可存在绕过可继续后续测试token爆破,token客户端回显等 验证码识别插件工具使用captcha-killer,Pkav_HTT原创 2021-10-19 10:37:13 · 1802 阅读 · 0 评论 -
对某专属厂商的逻辑漏洞挖掘
转载至https://xz.aliyun.com/t/8078 某个无聊的夜晚,本菜鸡打开补天专属厂商列表,准备挖一波漏洞补贴家用。打开某专属厂商,看了下收集的域名范围,使用OneForAll进行了一波子域名收集,打开了某个子域名进行了一波漏洞挖掘。 打开域名发现是一个登录页面,登录口无验证码,于是拿出字典进行了一波爆破,可惜没有爆出任何有用的账号密码,只获得几个用户名,如test、lc等。再次浏览页面,发现了此处的忘记密码功能,从此打开了一波新天地。 漏洞一原创 2021-10-14 12:55:01 · 388 阅读 · 0 评论 -
对缓存投毒的学习总结
转载至https://xz.aliyun.com/t/7696 引言:缓存投毒,听起来就是寻找和利用都很困难的一类漏洞利用。但在了解了原理以及实际体验过之后,你会发现,过程很神奇,结果很美好~ 这篇文章算是对缓存投毒的一个小总结,以便后面的复习。内容浅尝即止,师傅们轻喷。文章一共分为以下几个部分:什么是缓存投毒?缓存投毒的发现与利用通过几个实验例子来实践缓存投毒使用缓存投毒来解CTF题一、什么是缓存投毒?什么是Web缓存:缓存位于服务器和用户之间,原创 2021-10-02 21:02:42 · 502 阅读 · 0 评论 -
攻击JWT的一些方法
关于jwtJWT的全称是Json Web Token。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份。基于token的身份验证可以替代传统的cookie+session身份验证方法。jwt由三个部分组成:header.payload.signatureheader部分header部分最常用的两个字段是alg和typ,alg指定了token加密使用的算法(最常用...原创 2021-10-02 17:17:20 · 422 阅读 · 0 评论 -
CORS原理及漏洞利用
转载至https://threezh1.com/2020/02/19/CORS%E5%8E%9F%E7%90%86%E5%8F%8A%E5%88%A9%E7%94%A8%E6%95%B4%E7%90%86/刚入门的时候也学习过CORS,那个时候的对寻找漏洞的标准是:1修改`Origin:`,使得返回的HTTP字段中的`Access-Control-Allow-Origin: `出现你所输入的值,表明此网站存在CSOR漏洞原理、利用、绕过都没有进一步了解。这次趁着实习的机会,好好的将CORS相关知识总原创 2021-10-01 23:10:03 · 1754 阅读 · 0 评论 -
CSRF的绕过方法与利用
转载至https://threezh1.com/2020/02/25/CSRF%E7%BB%95%E8%BF%87%E6%95%B4%E7%90%86/Origin & Referer BypassNull值绕过当遇到一个cors可用null值绕过时,用iframe配合data协议,就可以发送一个origin为null的请求。这个绕过方式同样也可以用在CSRF这里。1<iframe sandbox="allow-scripts allow-top-navigation allow-fo原创 2021-10-01 22:56:51 · 3769 阅读 · 0 评论 -
HTTP请求走私的学习(根据burp靶场)
转载至https://threezh1.com/2020/05/20/HTTP%E8%AF%B7%E6%B1%82%E8%B5%B0%E7%A7%81%E7%9A%84%E5%AD%A6%E4%B9%A0/这次在DEFCON上遇到一道关于HTTP走私(HTTP request smuggling)的题,自己又一直没有整理这方面的内容,就花了一两天的时间把Brupsuite社区上的实验都做了。这里简单记录一下。HTTP request smuggling建议阅读:HTTP request smuggl原创 2021-10-01 22:15:45 · 1270 阅读 · 0 评论 -
burpsuite靶场系列之高级漏洞篇 - HTTP请求走私专题
robots 本系列介绍PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。 梨子有话说梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错误,还请各位见谅,梨子创..原创 2021-09-26 18:12:11 · 1335 阅读 · 0 评论 -
JSON Web Token的使用
定义JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。适用场景1、用于向Web应用传递一些非敏感信息。例如完成加好友、下订单的操作等等。2、用于设计用户认证和授权系统。3、实现Web应用的单点登录。JWT的组成一个JWT实际上就是一个字符串,它由三部分组成:头部、载荷与签名。实例场景 在A用户关注了B用户的时候,系统发邮件给B用户,并且附有一个链接“点此关注A用户”。链接的地址:https://your.转载 2021-09-20 22:47:02 · 1012 阅读 · 0 评论 -
浅析HTTP走私攻击
作者:锦行科技-安全平台部 Ink23y 如今攻击手段日益层出不穷,令企业防不胜防,因此企业不能再以原有的防守思维去防守。基于攻击者的视角,了解攻击者的攻击手法才能更好地做好防守。本次介绍的是攻击者常用的一种攻击手法"HTTP请求走私",它可以使攻击者能够绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。本文由锦行科技的安全研究团队提供,旨在通过剖析"HTTP请求走私"的攻击过程,帮助企业进一步了解攻击者的攻击思路,做好应对策略。 1.什么是HTTP请求走私 在复杂的网络环境下,不同的..转载 2021-09-17 19:32:00 · 541 阅读 · 0 评论 -
Bypass WAF之HTTP参数污染(HPP)漏洞挖掘
文章目录 HPP漏洞漏洞原理服务列表HPP影响 WAF绕过SQL绕过XSS绕过文件上传 逻辑漏洞篡改收账账户恶意链接跳转越权取消订阅越权获取关注越权编辑数据 修复方案 HPP漏洞 HPP 是 HTTP Parameter Pollution 的缩写,意思即“ HTTP 参数污染 ”。这个漏洞由 S.di Paola 与 L. Caret Toni 在 2009 年的 OWASP 上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中..转载 2021-09-08 16:19:20 · 2774 阅读 · 1 评论 -
SOAP注入
一、soap 注入简介因为soap注入就是在webservice 的soap协议,连接web服务和客户端的接口处的注入,通过在发送的soap消息参数内添加注入语句来达到注入效果,常见的有sql注入,也有xml注入,代码注入二、什么是soap首先介绍webservice,webservice是一种跨平台,跨语言的规范,用于不同平台,不同语言间的交互webservice有三要素,分别为soap,wsdl和uddluddl用于提供发布和查询webservice方法wsdl是webservice服务描述转载 2021-09-07 13:55:26 · 2464 阅读 · 0 评论 -
CSRF(跨站请求伪造)漏洞
CSRF(Cross-site request forgery)跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合攻击原理详解攻击者盗用了你的身份信息,以你的名义发送恶意请求,对服务器来说这个请求是你发起的,却完成了攻击者所期望的一个操作漏洞危害修改用户信息,修改密码,以你的名义发送邮件、发消息、盗取你的账号等攻击条件用户已登录存在CSRF漏洞的网站用户需要被诱导打开攻击者构造的恶意网站攻击过程.原创 2021-08-25 21:33:09 · 1412 阅读 · 2 评论 -
阿里云OSS存储Bucket 劫持漏洞
找目标实战fofa指纹提供两个精准检索:body="NoSuchBucket" && body="BucketName" && body="aliyuncs.com"粗略检索:body="NoSuchBucket" && body="BucketName"劫持利用环节随机挑选访问xxx.com提示 NoSuchBucket这里主要获取oversea-loan.oss-ap-southeast-5.ali转载 2021-08-21 17:10:36 · 7465 阅读 · 3 评论 -
基于AST的JSONP劫持自动化挖掘(带工具)
0x01 JSONP劫持简介JSONP利用 script标签的跨域能力实现跨域数据的访问。请求动态生成的JS脚本同时带一个callback函数名作为参数。服务端收到请求后,动态生成脚本产生数据,并在代码中以产生的数据为参数调用callback函数。JSONP劫持,就是在受害不知情的情况下,访问了攻击者的网站,攻击者通过JSONP接口获取用户在其它网站的敏感信息。因此通常用做:敏感信息泄露引发的精准诈骗。防守方的溯源能力之一,如在蜜罐中获取攻击者画像。0x02 AST简介AST (Abstract Synta转载 2021-08-20 13:01:04 · 412 阅读 · 1 评论 -
实战之JSONP劫持漏洞的发现
0x01 前言记录一次JSONP劫持的发现过程和一些思考,和大家一起分享,一起进步0x02 发现通过爬取页面获取到可疑的urlxxx.xxx.xxx.com/recom?appkey=xxx&adspot=xxx&max_behot_time=0&max_count=5&tag=0&columns=0&callback=uarJsonCallback 看到了这里的callback函数根据url的命名可以基本上推断出来这个服务应该是给目标站推送一些数据,其中主站转载 2021-08-20 11:45:51 · 840 阅读 · 0 评论 -
关于获取csrf-token前端技巧思考
https://xz.aliyun.com/t/7084 前言如果说一个产品RCE漏洞相对描述是“一语中的”、“一发入魂”的杀气,想必各大厂商在对杀气感知和处理上总是最快最灵敏的,从各大专有SRC对报告的反映速度、修复速度、挖掘难易程度来说,也很好的佐证了这一点。log里保存着任何服务器接收到的数据原文随时溯源当场处理爱憎分明、系统环境在被攻击时的奇怪变化一看便知,一个好的RCE确实是无敌的,至少在被受攻击者审计出来前,高效便捷准确有效。但它一旦被使用,变会在厂商眼皮下留转载 2021-08-17 11:52:54 · 2781 阅读 · 1 评论 -
造一个点击劫持clickjacking来涨粉(需要计算)
卑微小吴,挖洞挖不到,关注我博客的人也才一个。正好在学点击劫持,于是想能不能造一个类似于facebook likejacking 的 cnblog likejacking 这种骚套路来骗人关注我。嗯,是个好想法!第一步,选张羞羞的图片#例如:第二步,建一个html文件#Copy<!DOCTYPE html><html><meta http-equiv="Content-Type" content="text/html; char...转载 2021-08-15 23:31:45 · 155 阅读 · 1 评论 -
逻辑漏洞 - 密码重置
前言任意用户密码重置漏洞在渗透测试中属于逻辑漏洞的一种,形成的原因是开发者在开发时没有对各项参数进行准确的校验从而导致此漏洞的诞生。挖掘方法01、验证码不失效测试方法:输入目标手机号,获取验证码随意输入验证码1234点击下一步,拦截数据包进行爆破,通关枚举找到真实正确的验证码。总结:找回密码的时候获取的验证码缺少时间限制,仅判断了验证码是否正确,未判断验证码是否过期。02、验证码直接返回测试方法:输入目标手机号,点击获取验证码,并观察返回包即可,在返回包中得到目标手机号获取的验证码,进而完成验转载 2021-08-15 00:36:17 · 2265 阅读 · 1 评论 -
造成postMessage跨域漏洞的可能的问题
前言postMessage是HTML5衍生出来的,用来规范跨域的问题。但由于使用者不注意一些安全性,可能会产生一些漏洞,这篇文章介绍可能产生的问题。如何工作为了跨域去发送一些数据,应用会用如下的语句去发送targetWindow.postMessage(data, "*");data为数据,*为接收端为了去接受一些数据,接收端会添加一个事件监听器用来接受跨域传输过来的数据window.addEventListener("message", function(message){console.l转载 2021-08-14 19:29:46 · 991 阅读 · 1 评论 -
分享一个jsonp劫持造成的新浪某社区CSRF蠕虫
转载https://www.leavesongs.com/HTML/sina-jsonp-hijacking-csrf-worm.html最近jsonp很火,实话说已经是被玩烂了的,只是一直没有受到大家的重视。正好在上个月,我挖过一个由于jsonp造成的新浪某社区CSRF,当时是为了准备一篇文章,之后这篇文章也会拿出来分享。因为新浪已经修复了问题,所以我先把这个漏洞分享出来。以下是当时写的部分文章。0x01 引子听说新浪五月送衣服,我其实也没太多空去挖洞。本来想交一个两年前挖的CSRF刷粉,结果拿出转载 2021-08-14 15:19:15 · 282 阅读 · 1 评论 -
乌云大会总结的PostMessage系统漏洞及应对方案
转载 2021-08-13 19:28:21 · 454 阅读 · 0 评论 -
通过HackerOne漏洞报告学习PostMessage漏洞实战场景中的利用与绕过
转载https://www.anquanke.com/post/id/219088 0x00 前言这是一篇关于postMessage漏洞分析的文章,主要通过hackerone平台披露的Bug Bounty报告,学习和分析postMessage漏洞如何在真实的场景中得到利用的。 0x01 什么是PostMessage根据Mozilla开发文档描述:The window.postMessage() method safely enables cross-origin comm转载 2021-08-13 15:47:32 · 1709 阅读 · 0 评论 -
PostMessage跨域漏洞
背景价值: $3000漏洞原因:postMessage跨域漏洞导致,利用websocket接收用户认证tokenHacking Slack using postMessage and WebSocket-reconnect to steal your precious token基础知识在了解这个漏洞的时候我们需要了解以下基础的知识:PostMessagePostMessagePostMessage API是一个很简单的实现跨域的方法,最基本的使用方法是:B站的data数据,发送数据端parent.post转载 2021-08-13 15:31:45 · 821 阅读 · 0 评论 -
Nosql 注入从零到一(MongoDB)
https://xz.aliyun.com/t/9908原创 2021-08-12 19:14:04 · 351 阅读 · 0 评论 -
JSONP劫持漏洞EXP
JSONP EXP方法一:JavaScript调用弹窗代码(弹窗JSON数据):<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title>JSONP EXP跨域测试</title></head><body><script>function jsoncallback(json){//new原创 2021-08-11 23:10:42 · 492 阅读 · 0 评论 -
CSRF(跨站请求伪造)与Cookie的SameSite属性(跨站请求伪造已死)
Cookie 的 SameSite 属性Chrome 51 开始,浏览器的 Cookie 新增加了一个SameSite属性,用来防止 CSRF 攻击和用户追踪。一、CSRF 攻击是什么?Cookie 往往用来存储用户的身份信息,恶意网站可以设法伪造带有正确 Cookie 的 HTTP 请求,这就是 CSRF 攻击。举例来说,用户登陆了银行网站your-bank.com,银行服务器发来了一个 Cookie。Set-Cook...原创 2021-08-10 21:51:35 · 1554 阅读 · 0 评论