渗透
文章平均质量分 89
肾透肾透
dayouziei
去尝试一直没做的事
展开
-
利用burp抓取app和小程序的http包
为了开展C/S的渗透测试,主要是针对web的测试,需要截取客户端的访问流量,这里整理几种常见的抓取app和小程序包的方法。原创 2024-04-15 16:46:03 · 3078 阅读 · 3 评论 -
api安全测试的学习
在当前数字化快速发展的时代,API(应用程序编程接口)成为连接不同服务和数据的关键。随着API的普及,它们成为了网络安全中的重要环节。API安全测试确保数据交换的安全性和完整性,预防数据泄露、未授权访问和其他安全威胁。因此,制定和实施一个全面的API安全测试方案对于保护企业和客户的数据至关重要。原创 2023-11-16 15:58:40 · 194 阅读 · 0 评论 -
如何绕过api的防重放做安全测试
笔者在进行api接口的测试时(因为菜没有工具,只能另辟蹊跷),使用postman+xray进行安全测试,但是因为nonce参数检测的缘故,导致xray的发出的扫描包全部失效,导致无法使用xray进行安全扫描,由此引入问题。原创 2023-10-17 17:11:11 · 915 阅读 · 0 评论 -
文件包含漏洞学习小结
程序在引用文件的时,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。原创 2023-09-05 19:58:29 · 909 阅读 · 0 评论 -
文件上传漏洞学习小结
文件上传的问题主要是由于程序员对用户文件上传部分的控制不足或者处理缺陷,从而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件了。这里是上传的问题包含但不限于木马、病毒、恶意脚本或者webshell等。原创 2023-09-04 14:27:51 · 372 阅读 · 0 评论 -
XSS漏洞学习小结
XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的应用程序或代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码,少数情况下还有Java、VBScript、ActiveX、 Flash或者甚至是普通的HTMLt等,当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面或打开收到的URL链接时,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。当应用程序没有对用户提交的内容进行验证和重新编码,而是直接呈现给网站的访问者时,就可能会触发XSS攻击,原创 2023-08-29 16:29:03 · 238 阅读 · 0 评论 -
SQL注入漏洞学习小结
Web 程序代码中对于用户提交的参数未做过滤就直接放到SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,攻击者可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数据、写入 webshell 、执行系统命令以及绕过登录限制等。原创 2023-08-22 18:00:23 · 733 阅读 · 0 评论 -
Spring Clound Function Spel表达式注入漏洞(CVE-2022-22963)复现及排查
Spring框架为现代基于java的企业应用程序(在任何类型的部署平台上)提供了一个全面的编程和配置模型。Spring Cloud 中的 serveless框架 Spring Cloud Function 中的 RoutingFunction 类的 apply 方法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进行处理,造成Spel表达式注入,攻击者可通过该漏洞执行任意代码。原创 2023-08-15 15:27:53 · 226 阅读 · 0 评论 -
Apache Httpd 路径穿越以及RCE漏洞排查
2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。在路径穿越目录允许被访问的的情况下,例如配置了 Require all granted,攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。原创 2023-08-15 15:16:39 · 382 阅读 · 0 评论 -
Apache Druid 命令执行漏洞(CVE-2021-25646)复现及排查
Druid 是一个分布式的、支持实时多维 OLAP 分析的数据处理系统。它既支持高速的数据实时摄入处理,也支持实时且灵活的多维数据分析查询。因此 Druid 最常用的场景就是大数据背景下、灵活快速的多维 OLAP 分析。另外,Druid 还有一个关键的特点:它支持根据时间戳对数据进行预聚合摄入和聚合分析,因此也有用户经常在有时序数据处理分析的场景中用到它。在Druid 0.20.0及更低版本中,用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码。原创 2023-08-15 15:10:06 · 435 阅读 · 0 评论 -
Struts2远程代码执行漏洞(CVE-2020-17530) 复现及排查
Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。CVE-2020-17530是对CVE-2019-0230的绕过,Struts2官方对CVE-2019-0230的修复方式是加强OGNL表达式沙盒,而CVE-2020-17530绕过了该沙盒。在特定的环境下,远程攻击者通过构造恶意的OGNL表达式,可造成任意代码执行。原创 2023-08-15 15:03:51 · 1607 阅读 · 0 评论 -
Node.Js命令执行漏洞(CVE-2021-21315)复现及排查
Node.js是一个基于Chrome V8引擎的JavaScript运行环境,用于方便的搭建响应速度快、易于拓展的网络应用。Node使用Module模块划分不同的功能,每一个模块都包含非常丰富的函数,如http就包含了和http相关的很多函数,帮助开发者对http、tcp/udp等进行操作或创建相关服务器。Node.js-systeminformation是用于获取各种系统信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数中注入payload执行系统命令。原创 2023-08-15 11:18:53 · 1916 阅读 · 0 评论 -
Apache ActiveMQ 远程代码执行漏洞(CVE-2016-3088)复现及排查
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。原创 2023-08-14 16:32:18 · 2428 阅读 · 0 评论 -
Nexus Repository Manager3( CVE-2020-10199) 远程命令执行漏洞排查
nexus的全称是Nexus Repository Manager,是Sonatype公司的一个产品。它是一个强大的仓库管理器,极大地简化了内部仓库的维护和外部仓库的访问。主要用它来搭建公司内部的maven私服。但是它的功能不仅仅是创建maven私有仓库这么简单,还可以作为nuget、docker、npm、bower、pypi、rubygems、git lfs、yum、go、apt等的私有仓库,功能非常强大。原创 2023-08-14 16:25:25 · 1231 阅读 · 0 评论 -
Mongo-Express RCE(CVE-2019-10758)复现排查
Mongo-express是的管理工具,类似Navicat对应Mysql的关系,其使用Node.js,Express和Bootstrap3编写的基于Web的MongoDB图形化管理界面。漏洞问题出在lib/bson.js中的toBSON()函数中,路由 /checkValid 从外部接收输入,并调用了存在 RCE 漏洞的代码,由此存在被攻击的风险。原创 2023-08-14 16:18:41 · 1119 阅读 · 0 评论 -
Flink任意文件读写漏洞复现及排查
Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。此外,Flink的运行时本身也支持迭代算法的执行。Apache Flink的数据流编程模型在有限和无限数据集上提供单次事件(event-at-a-time)处理。在基础层面,Flink程序由流和转换组成。原创 2023-08-14 11:48:30 · 333 阅读 · 0 评论 -
Apache Spark未授权访问漏洞排查
Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。由于Apache Spark的认证机制存在缺陷,导致共享密钥认证失效。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的过程调用指令,启动Spark集群上的应用程序资源,获得目标服务器的权限,实现远程代码执行。相关链接。原创 2023-08-14 11:42:23 · 1258 阅读 · 0 评论 -
Serv_U Cve-2021-35211漏洞排查
2021年7月9日,SolarWinds发布安全公告,Microsoft在其Serv-U产品中发现了一个远程代码执行0 day漏洞(CVE-2021-35211),成功利用此漏洞的远程攻击者能够以特殊权限执行任意代码,然后在受影响的系统上安装并运行程序、查看、更改或删除数据等。目前该漏洞已经出现在野利用。原创 2023-08-14 11:34:40 · 549 阅读 · 0 评论 -
Confluence 漏洞分析排查
Confluence Server 和 Data Center 中的 Widget Connector 中存在服Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。1、其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行任意命令。原创 2023-08-14 11:28:04 · 276 阅读 · 0 评论 -
Hadoop Yarn REST API未授权漏洞排查
Hadoop是一个由Apache基金会所开发的分布式系统基础架构,YARN是hadoop系统上的资源统一管理平台,其主要作用是实现集群资源的统一管理和调度,可以把MapReduce计算框架作为一个应用程序运行在YARN系统之上,通过YARN来管理资源。简单的说,用户可以向YARN提交特定应用程序进行执行,其中就允许执行相关包含系统命令。原创 2023-08-14 11:23:20 · 752 阅读 · 0 评论 -
YAPI接口管理平台RCE漏洞排查
Yapi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。攻击者通过注册用户,并使用 Mock 功能实现远程命令执行。命令执行的原理是 Node.js 通过 require(‘vm’) 来构建沙箱环境,而攻击者可以通过原型链改变沙箱环境运行的上下文,从而达到沙箱逃逸的效果。原创 2023-08-14 10:59:36 · 724 阅读 · 0 评论 -
Gitlab 未授权RCE(CVE-2021-22205)漏洞分析及排查
GitLab 是由GitLab Inc.开发的一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。但漏洞版本中,GitLab 没有正确验证传递给文件解析器的图像文件,这导致远程命令执行。原创 2023-08-11 17:44:42 · 1069 阅读 · 0 评论 -
Think PHP 5 RCE漏洞复现及排查
ThinkPHP是一款运用极广的PHP开发框架。其漏洞点是由于ThinkPHP框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞。原创 2023-08-11 17:37:11 · 2510 阅读 · 1 评论 -
ThinkPHP 5.0.5~5.0.23 远程代码执行漏洞复现及排查
ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验,可以通过变量覆盖掉Requets类的属性并结合框架特性实现对任意函数的调用达到任意代码执行的效果。原创 2023-08-11 17:29:43 · 1688 阅读 · 0 评论 -
白银票据及黄金票据的一些学习
Golden Ticket(金票)是通过伪造TGT(TickerGranting Ticket),因为只要有了高权限的TGT,那么就可以发送给TGS换取任意服务的ST。可以说有了金票就有了域内的最高权限。对于攻击者来说,只要拿到了域控权限,就可以直接导出krbtgt的Hash值,再通过mimikatz即可生成任意用户任何权限的Ticket,也就是Golden Ticket。原创 2023-08-11 17:17:11 · 682 阅读 · 1 评论 -
NTLM及Kerberos认证原理摘录
NTLM是NT LAN Manager的缩写,NTLM是指telnet的一种验证身份方式,即问询/应答身份验证协议,是windows NT 早期版本的标准安全协议,Windows 2000支持NTLM是为了保持向后兼容。Windows 2000内置三种基本安全协议之一。转载 2023-08-11 17:10:59 · 223 阅读 · 1 评论 -
HOST碰撞演示及脚本小修改
访问目标网站时,使用IP访问无法访问,但是通过域名又无法直接访问,这是因为配置了nginx反向代理,禁止IP直接访问且限制了通过server_name 通过域名区别网站。原创 2023-08-08 14:16:00 · 397 阅读 · 0 评论 -
云上攻防之CF
CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。原创 2023-04-19 19:39:29 · 712 阅读 · 1 评论 -
Frp某场景下实现多层代理
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。原创 2023-04-19 20:14:55 · 1345 阅读 · 0 评论