- 博客(400)
- 收藏
- 关注
原创 分享js未授权漏洞挖掘的小技巧
哈喽,师傅们!这次又来给师傅们分享我的文章心得了,这次是给师傅们分享下js未授权漏洞挖掘的一个小技巧的汇总,然后也是会给师傅们分享几个案例,带师傅们更加深刻的理解和看的懂这个js未授权,然后再带师傅们去挖这个漏洞,从怎么挖去带师傅们掌握这个js未授权。然后特别是给一些不会挖漏洞,然后针对于FindSomething插件工具的使用来做一个分享,让师傅们对呀FindSomething插件的使用更加娴熟,能够更好的利用这个插件,然后让师傅们挖出属于自己的第一个js未授权漏洞!首先理解什么是未授权漏洞 未授权字面上
2024-10-31 17:20:00 798
原创 记录某商城0元购和SQL注入漏洞
哈喽,师傅们!这次给师傅们分享的是一个商城的0元购和SQL注入漏洞,写的还是蛮详细的,让师傅们都能够看的懂。这个零元购很多师傅都没有亲自去挖过,下面我给师傅们分享的案例,师傅们可以仔细看看,然后看完师傅们就可以多去那种商城测试下,然后打一波零元购,还有就是付款页面的前端校验,看看能不能通过bp进行一个绕过。支付漏洞是高风险漏洞也属于逻辑漏洞,通常是通过篡改价格、数量、状态、接口、用户名等传参,从而造成小钱够买大物甚至可能造成0元购买商品等等,凡是涉及购买、资金等方面的功能处就有可能存在支付漏洞。
2024-10-31 10:26:31 887
原创 赏金漏洞挖掘 | 利用自动邮件回复功能获得内部访问权限
成功获取了注册链接后,我使用该 Figma 邮箱地址创建了一个已验证的 Figma 账户。Figma 确实支持 SSO 登录选项,因此基于 SSO 登录的组织免受该攻击的影响。随后,通过该 Figma 账户登录 Zendesk,获得了对内部票据的访问权限。“我们已收到您的请求”,并附上“收到的原始邮件内容,包括邀请链接”。Figma发送的邀请链接其实是一个用于加入组织的注册链接。邮箱地址,就可以自动加入 Figma 内部的工作空间。许多网站的自动回复系统会自动回复收到的邮件,例如。
2024-10-30 15:32:32 399
原创 国外白帽故事 | 通过OSINT入侵了1000多辆特斯拉
我开始阅读 TeslaMate 的文档(可以在 这里https://docs.teslamate.org/docs/installation/docker/查看),在阅读过程中,我发现 TeslaMate 可以在没有身份验证的情况下安装并与特斯拉汽车集成。在这篇文章中,我将分享我是如何通过OSINT技术入侵特斯拉汽车的,以及我向特斯拉报告后得到的回应,最后我也会解释受影响的特斯拉车主该如何保护自己。我撰写这篇文章的目的是为了提高特斯拉车主的安全意识,值得注意的是,这并不是特斯拉车辆或其基础设施的漏洞。
2024-10-30 11:08:25 313
原创 三种不同方式的账号接管
在检查输入错误的 OTP 的响应时,我注意到响应主体只是数字(-10),没有设置或更改任何 cookie 或会话,这意味着您可以轻松修改resp响应。在网页中添加密码后拦截请求,并添加带有其他用户电子邮件加密值的电子邮件参数,您将能够更改其他用户的密码,然后接管帐户。通过一些模糊测试,我发现了一个用于重置密码的接口,然后我尝试通过这个接口重置我的密码。在重置密码的最后一步设置新密码时,我对参数进行了模糊测试,发现了电子邮件参数。在对应用程序进行一些模糊测试之后,我发现了应用程序上用于重置密码的一处接口。
2024-10-29 09:56:48 217
原创 记某大学的一次EduSRC的挖掘
首先讲下这个漏洞的由来吧,这类漏洞叫做OSS储存桶漏洞,是云OSS存储云安全的漏洞,也是一个相对来讲比较新鲜的安全漏洞。我是在进行对某大学的小程序进行文件上传测试的时候发现返回包的URL里面有“OSS”字段,然后对其进行利用,发现确实存在且暴露很多该学校云上的文件。
2024-10-28 15:11:15 363
原创 漏洞挖掘 | 基于mssql数据库的sql注入
sql注入漏洞挖掘主要还是需要了解各类型的数据库怎么操作,数据库的系统表有哪些,对应的函数有哪些,对过滤机制的绕过手法(虽然本次漏洞挖掘没有涉及到绕过),建议有时间还是需要深入学习一下各类数据库,不仅对漏洞挖掘有帮助,反之对以后可能需要涉及到的安全开发也有很大帮助,比如如何过滤危险函数啊,如何清洗用户输入的数据啊等最后也是拿下两个中危。
2024-10-25 10:51:32 842
原创 干货!速来! | Flash钓鱼手法分享(含完整代码)
前几天看了一篇土司的实战文章,操作骚的一批,而且师傅把钓鱼源码传到了github上我拿过来研究一下,免杀钓鱼的手法百试不爽,很多情况下比0day要好用很多,尤其是针对目标网站实在是没有什么可利用的漏洞的时候。我们本次设想的环境是能够找到xss,这个漏洞不难找的,很多大厂也无法避免这种漏洞,骚就骚在怎么利用这个漏洞将我们的木马加以隐藏,因为正常情况下一个跟你不是很熟的人很难点我们直接发过去的马,即便是做过伪装的。
2024-09-29 14:45:00 945
原创 某系统超级管理员密码重置通用型
故事的起因是意外发现某站点系统存在接口泄露,并且此接口可直接实现超级管理员密码重置,查ico找到用这个系统的站点,发现均存在此漏洞
2024-09-28 17:00:00 508
原创 漏洞挖掘 | 某系统中少见的前端登录校验
我也是第一次碰到前端登录校验的站点,那所谓前端校验,就是不走后端,这种情况大概率会在前端存着登录的账号和密码,除此之外,一些验证码也可能会在前端校验。
2024-09-28 12:11:03 267
原创 通杀漏洞挖掘 | 某系统超级管理员任意密码重置
故事的起因是意外发现某站点系统存在接口泄露,并且此接口可直接实现超级管理员密码重置,查ico找到用这个系统的站点,发现均存在此漏洞。
2024-09-10 17:32:37 291
原创 记一次某中学系统越权漏洞
资产的收集依旧是按照弱口令与注册进站的思路进行寻找(具体思路可参考上篇文章,含有完整的收集思路与个人信息搜集方法)。最后确定了该站点,密码依旧存在弱口令:
2024-09-03 15:00:36 474
原创 某地级市攻防演练突破边界实战
今年某地级市的攻防中,前期通过fofa、google语法、天眼查等待信息收集获取到了某集团的单位后台后台是这样的,当看到这个后台系统时候脸上 不直接也就微笑了起来。最近风声紧,所有厚码希望大家多多理解,这个文章也是提供思路和实战小细节。
2024-08-29 16:47:32 224
原创 利用ce修改器进行漏洞挖掘(内存修改)
对于这个工具的使用,作用,大家都可以尝试一下,我是觉得也算是一个新的尝试。这个不仅仅限制于一些高阶漏洞,这个可以挖掘一些逻辑漏洞,像一些有SRC的公司,中的一些游戏,都可以尝试挖掘,网页端也可以,这种方式也可以尝试越权,支付绕过sign,签名等等,用处很多,希望对大家有所帮助。
2024-08-27 10:24:18 617
原创 漏洞挖掘 | 记src某系统多处漏洞挖掘
这次分享的文章是前段时间我一个师傅让我测的某学校的研究院,里面测试出来了蛮多的漏洞的,这次给师傅们分享一波心得体会!
2024-08-23 16:47:47 886
原创 SRC中的一些信息收集姿势
前前后后挖了四个月的EDUSRC,顺利从路人甲升到了网络安全专家,从提交的内容来看大部分还是以中低危为主,主打的就是弱口令和未授权。
2024-08-21 14:55:19 968
原创 干货!| 针对前端加密爆破的方法及实战案例
现在基本上大部分web应用系统都在后台登录界面对密码使用了js加密,有的是将用户名密码同时进行了加密,对于使用了加密的我们可以利用burp插件直接调用加密函数本地加密后再进行爆破,也可以使用一些工具直接模拟浏览器登录界面进行爆破。
2024-08-19 10:39:01 1131
原创 漏洞挖掘 | EDU拿敏感信息的骚思路
在进行edu漏洞挖掘的时候,我们常常遇到统一认证平台,账号是学号,密码是身份证后6位(甚至是更复杂的密码),同时找到这两者的几率很小,所以我们把关注点放在微信小程序中,因为微信小程序存在一键授权登录,不需要本校学生的学号和密码(小部分),这里我们找学校的小程序,直接搜索大学,职业学院等字样
2024-08-16 17:07:39 611
原创 漏洞挖掘 | 记一次高危SQL报错注入挖掘
在挖掘edusrc时,觉得211,985好难哇啊,哎,没有实力,老的打不过,只能挑软柿子捏【狗头】在“无意中”发现一所中学的首页,存在注册的功能点,感觉有问题,什么学校在首页放一个注册点啊,好奇心的驱动下,点进去一探究竟。
2024-08-13 14:30:41 181
原创 记edusrc挖掘的骚技巧
这里主要还是介绍下新手入门edusrc漏洞挖掘以及在漏洞挖掘的过程中信息收集的部分哈!(主要给小白看的,大佬就当看个热闹了)下面的话我将以好几个不同的方式来给大家介绍下edusrc入门的漏洞挖掘手法以及利用github信息收集的过程以及给师傅们分享一些比较好用的工具哈。
2024-08-13 10:33:58 980
原创 AWD神器—watchbird后台rce挖掘
在传统的AWD攻防中,Waf扮演着重要的角色,Watchbird作为一款专门为AWD而生的PHP防火墙,具有部署简单,功能强大等特点,一出世便受到了广大CTFer的喜爱,目前在GitHub上已有600多star。本篇则详细介绍如果拿到watchbird后台,怎么利用watchbird后台进行rce。
2024-08-09 10:24:34 643
原创 干货 | 记一次src通杀漏洞挖掘
主要是最近跟着几个厉害的师傅一起学习,挖了几个比较简单的漏洞,今天拿出来给大家分享下。这里我是有目的地去对某机构或者某学校进行渗透测试漏洞挖掘的,之前在网上看到很多文章说可以直接去edusrc官网的漏洞排行榜上去找,可以去看一些开发商排行榜以及某些高校大学的排行榜,里面有很多的该公司或者该学校的漏洞提交情况以及修补情况。
2024-08-08 15:06:51 757
原创 关于emlog6.0代码审计
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-06-28 17:06:17 562
原创 某配送平台未授权访问和弱口令(附赠nuclei默认密码验证脚本)
找到一个某src的子站,通过信息收集插件,发现ZABBIX-监控系统,可以日一下使用谷歌搜索历史漏洞:zabbix漏洞通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令成功进去了,挖洞就是这么简单搜索文章还报过未授权访问漏洞,打一波又成功进去了,已经清除缓存在拼接路径的,进去成功寻找功能点,在搜索位置输入任何东西,前端页面就会显示什么,猜测可能存在反射xss,但没什么用,继续测试ssti注入不存在,这个站还可以getshell,但是点到位置,后台进去了,人也进去了。
2024-06-28 17:03:46 685
原创 redis未授权访问漏洞复现
攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器(1) Redis绑定在6379端口,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网(2) 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务。
2024-06-27 15:48:49 529
原创 安全工具 | BurpSuite安装使用(保姆级教程!)
3.点击Run -> 自动打开Burp Suite Professional4.点击 I Accept(我同意)5.复制 -> 粘贴 -> (Next)下一步6.点击 Manual activation(手动激活)7.BurpLoaderKeygen.jar(破解机的密码) 对应 Burp Suite Professional(激活的密码) 输入 -> 点击Next(下一步)8.页面提示:Success(成功) -> 点击Finish(完成)关闭激活注册页面。
2024-06-27 15:43:00 16303 7
原创 【漏洞复现】Atlassian Confluence RCE(CVE-2023-22527)
Atlassian Confluence 是一款由Atlassian开发的企业团队协作和知识管理软件,提供了一个集中化的平台,用于创建、组织和共享团队的文档、知识库、项目计划和协作内容。是面向大型企业和组织的高可用性、可扩展性和高性能版本。Atlassian Confluence /template/aui/text-inline.vm接口处存在velocity模板注入,未经身份验证的攻击者可利用此漏洞构造恶意请求远程代码执行,可导致服务器失陷。
2024-06-26 17:07:40 404
原创 漏洞挖掘 | 某SRC sql注入漏洞挖掘记录
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。这里因为当我控制一个结果为exp(710)时,无论前面条件是否相等都会报500,只能通过控制后面为小数返回空数据来盲注。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。直接构造语句,盲注出user,注出来之后就点到为止了,相关漏洞已提交~经过我的不断测试,’||exp(710)||’报错,帮助你在面试中脱颖而出。
2024-06-26 14:27:31 191
原创 阿里AIDC - 杭州 - 渗透测试岗
该部分主要介绍自己教育背景,在职状态,自己从事的工作和经验,为什么想换工作申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。
2024-06-25 16:34:53 595
原创 漏洞挖掘 | 记一次edusrc--轻松拿下中危信息泄露
也是一次漏洞挖掘的思路分享上次我们讲过了关于小程序方面的一些小思路,即关于抓包更改id号造成的一个信息泄露,但是在小程序上的信息泄露很难涉及到公民三要素这是一个痛点,今天就来分享一下一次edu挖掘时挖到的一个涉及公民三要素的端口信息泄露的大致思路。
2024-06-25 16:29:44 302
原创 漏洞挖掘 | 实战某公司后台sql注入拿下高危
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。三. 打开网站,发现这个后台也太老点,后台嘛肯定先测试一下弱口令,测试了一波,发现验证码可以重复使用,但是没有爆破出来。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。一. 通过arl灯塔收集资产信息,灯塔魔改版是真的不错,推荐使用。伍. 存在sql注入,爆破出数据库,现在就可以提交了,点到为止!帮助你在面试中脱颖而出。
2024-06-24 15:44:04 292
原创 干货!WebPack打包站点,js批量处理获取思路
因为在使用webpack对应用程序进行打包的时候,会在js同目录下生成相应的js.map文件,.map文件可以理解为网站地图,通过.map文件可以还原源代码,如果在生产环境下,使用wabpack打包后没有及时清理.map文件,可能会导致源代码泄露,从而暴露敏感接口,或者在源代码中的秘钥信息等。此时我们先找到比较明显的js拼接路径的特征代码,(一般是/static/js/+xxx),可以看到,/static/js/路径后面拼接了一个e变量,而这个变量是以形参传入的,因此如果去翻文件找的话是不太现实的。
2024-06-24 15:41:48 614
原创 记某大学的一次EduSRC的挖掘
首先讲下这个漏洞的由来吧,这类漏洞叫做OSS储存桶漏洞,是阿里云OSS存储云安全的漏洞,也是一个相对来讲比较新鲜的安全漏洞。我是在进行对某大学的小程序进行文件上传测试的时候发现返回包的URL里面有“OSS”字段,然后对其进行利用,发现确实存在且暴露很多该学校云上的文件。一般是为了安全把对象存储到云端,其中对象存储(OSS)中可以有多个桶(Bucket),然后把对象(Object)放在桶里,对象又包含了三个部分:Key、Data 和 Metadata。
2024-06-21 16:31:49 624
原创 JEEWMS存在任意文件读取漏洞
JEEWMS基于JAVA的仓库管理系统(支持3PL(三方物流)和厂内物流),包含PDA端和WEB端,功能涵盖WMS,OMS,BMS(计费管理系统),TMS,成功应用于多家国内知名大客户,客户群体:冷链,干仓,快消品,汽车主机厂和配件厂等行业。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-06-20 14:58:28 283
原创 面试经验分享 | 驻场安全服务工程师面试
*.域名解析到同一IP。:子域名.域名解析到同一IP。IP黑名单,首先访问一个随机的并不存在的域,通过返回的结果判断是否存在泛解析,确定存在泛解析后,不断的生成随机域名并发送请求,将每次返回的IP和TTL记录下来,直到大部分的IP出现次数都大于两次,则IP黑名单收集完成。而后使用域名字典进行爆破,爆破过程中根据IP黑名单进行过滤,同时比较TTL,在泛解析记录中TTL是相同的,如果TTL不相同,则不是泛解析记录。
2024-06-20 14:48:02 1612
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人