Web漏洞
文章平均质量分 68
渗透测试老鸟-九青
无欲无求的一名渗透测试工程师,从业近13年。网络安全优质免费学习资料与干货教程加 zkanzz
展开
-
实战纪实 | 记一次攻防演练
对其进行解密,得到admin/hxsd@2019 ,binggo!翻到后台登录账号和密码,发现密码是MD5+base64混合加密,进行解密。SSH弱口令: 172.24.X.X:22:admin admin123。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,直接连接webshell,搭建隧道进行内网穿透。海康威视10台(不放那么多图了)连接数据库,获取上万条数据。进行内网横向,先扫一下。oracle 命令执行。原创 2024-01-18 17:50:22 · 404 阅读 · 0 评论 -
记edusrc一处信息泄露登录统一平台
我们都知道像大学之类的各种平台的登录账号基本上是学号,初始登录密码基本上是学生身份证的后6位再拼接上一些带有学校缩写的英文字母。所以我们在找漏洞的时候可以换一种思路,先通过去找身份证信息或者是有固定初始密码的平台来尝试,这样子成功的概率就会比较大。原创 2023-12-28 14:32:58 · 616 阅读 · 0 评论 -
任意文件删除漏洞描述
这里是得到的json格式数据 我们可以通过手动的方式修改我们的1-21442Y3V.png 那么这里是上面上传的临时文件名 这里会进行删除 我们通过手动方式修改。第249行将$tmpfile = $uploadtmp./我们的文件名称移动到我们244-249的所创建的文件当中。../common.inc.php | 即可删除我们的连接数据库文件。5.我们通过上面的审计得到data/文件名称 为我们的临时位置。$tmpfile = $uploadtmp./我们的文件名称。修改为../../lynn.txt。原创 2023-12-22 14:22:18 · 175 阅读 · 0 评论 -
某系统模板注入漏洞分析
漏洞概述:Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令,比如配置文件: AddHandler application/x-httpd-php .php。白名单检查文件后缀的上传组件,上传完成后并未重命名。攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。原创 2023-12-21 20:15:00 · 72 阅读 · 0 评论 -
中危漏洞!小程序优惠卷遍历
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。免费领取安全学习资料包!帮助你在面试中脱颖而出。原创 2023-12-04 16:00:00 · 784 阅读 · 0 评论 -
漏洞-任意账号注册
1.未验证邮箱/手机号情景:应用为了方便用户记录用户名,使用邮箱和手机号作为用户名(因此很多应用在注册的时候就要求用户填写,多数时候都会给用户发送激活信息,激活后才能登录)缺陷:1、未审核邮箱/手机号是否有效(及未发送验证信息),从而实现任意注册账号2、未验证数据库中是否已经存在相同的用户名(导致同一账号,有2个密码,且用户数据产生读取问题)2、不安全验证邮箱/手机号用户注册邮箱/手机号提交后,会通过发验证码等方法对其真实性进行验证缺陷:1、返回的验证码:验证码信息会隐藏在返回包中,或hidd原创 2023-11-14 22:00:00 · 933 阅读 · 0 评论 -
某医院小程序存在支付漏洞和越权
某医院小程序存在支付漏洞和越权查看他人身份证,手机号,住址等信息。放intruder模块可以跑数据,这里有几万+信息泄露。登陆后点击个人信息,抓包,放到repeter模块,修改strUserID参数可以越权查看别人信息。修改strJG参数,6.00修改为0.01。发送数据包返回二维码,扫码支付成功。回到首页,点击医生咨询功能点。随便选一个需要付费的医生。一个医院线上的小程序。原创 2023-11-28 15:24:15 · 127 阅读 · 0 评论 -
零基础微信小程序逆向分析
首先为4字节,为包内文件的数量,如“00 00 00 5F”代表一共有95个文件,然后是包内文件各自的信息,例:“00 00 00 16”代表文件名称的长度为22个字节,“2F 72 65 6F...... 2E 70 6E 67”为带存放路径的文件名称,“00 00 11 7C”对应文件在小程序包中的具体偏移位置,“00 01 01 F7“对应文件在小程序包中的数据长度。以“BE”开头,"ED"结尾,其中包含4个“00”空白填充,进行校验的索引段长度块、数据段长度块各四位,固定长度为14字节。转载 2023-11-27 20:45:00 · 1054 阅读 · 0 评论 -
CVE-2023-46604 AMQ RCE漏洞
执行上述清理操作后过2分钟再次弹出安全告警,发现服务器再次生成configs.conf文件以及ksoftirqd/0进程,怀疑守护进程未全部清理干净,再次进行检查,发现存在多个守护进程ksoftirqd/0。虽然AMQ的61616端口依然开着,但几天未收到告警,本以为攻击者已经遗忘了我们公司,结果下午收到阿里云封禁服务器的通知,原因是服务器对外进行了DDOS攻击。由于云安全中心没有提示【拦截成功】,且该云账号的云安全中心为免费版,我们认为攻击者大概率入侵成功,必须立刻启动应急响应。转载 2023-11-24 15:25:40 · 744 阅读 · 0 评论 -
“继续教育”招生报名网存在支付漏洞
发现money0参数与金额有关,于是就尝试把monet0改成一看看能不能搞一个零元购 ヽ(*。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。免费领取安全学习资料包!帮助你在面试中脱颖而出。原创 2023-11-24 20:15:00 · 75 阅读 · 0 评论 -
【Web安全】XXE漏洞
XXE漏洞指的是XML外部实体注入(XML External Entity Injection)漏洞,它是一种常见的安全漏洞类型,可以用来攻击基于XML的应用程序。当应用程序接受XML输入时,攻击者可以插入带有外部实体引用的恶意XML数据,从而导致应用程序执行未经授权的操作,比如访问本地文件系统、执行远程代码等。攻击者可以通过利用XXE漏洞来获取敏感信息、控制服务器,或者执行其他恶意操作。转载 2023-11-24 17:15:00 · 456 阅读 · 0 评论 -
实战| apikey泄露
包要一个一个放,主打的就是仔细,然后讲一个小技巧,如果在数据包里你知道某个参数很重要,如key,sessionid,admin之类,可以在bp下方的那个框里填入,然后他会高亮显示,还是很有用的。添加地址时我发现,当我添加一个地址时,他会显示腾讯地图的logo和一部分小图,那时候我就在想,既然这里可以调用腾讯地图,那是否会包含一个api key呢?就可以提交了,思路就是这样,遇到这种敏感的logo就想想api会不会被调用,然后下方输入个key,慢慢放包就行了。所以我打开bp开始抓包,点击确认时抓包。原创 2023-11-23 14:59:48 · 1862 阅读 · 0 评论 -
Cloud系统漏洞分析
最近学习反序列漏洞时,恰好看到某系统官方在安全公告中通告了较多的反序列化漏洞。出于兴趣,尝试对该系统的公开漏洞进行一次个人的浅浅分析。如有不对之处,请各位师傅指正并包涵。转载 2023-11-13 21:45:00 · 504 阅读 · 0 评论 -
实战-白捡的漏洞
这次测试主要成果就是:接口未授权访问信息泄露SQL注入接口未授权: 在鉴定权限之后再查询和返回数据信息泄露:这个主要还是由于接口未授权访问导致的SQL注入: 过滤用户传入数据溜了溜了,提个漏洞结束。现在网站开发使用前后端分离,所以在对于一些网站有发现接口时,都可以尝试去fuzz测试一下,说不定会有以外收获申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.没看够~?欢迎关注!免费领取安全学习资料包!原创 2023-11-10 10:30:13 · 86 阅读 · 0 评论 -
华为Auth-Http Serve任意文件读取
华为Auth-Http Server 1.0任意文件读取,攻击者可通过该漏洞读取任意文件。原创 2023-11-09 15:45:00 · 3398 阅读 · 3 评论 -
实战-支付漏洞
5.也就是说数量可以为负数,但是金额不能为0或者0以下,有什么方法可以绕过这个限制吗,其实并不难,既然可以为负数,只是对金额不能为0或者负数做了限制,我们可以尝试拼接法,利用负数加上正数让他的值变得很低,但是又大于0就可以了,这里利用购物车的结算方法,随机加一些在购物车里。7.放完包后就到了提交订单的地方,可以发现,金额确实小了很多,合理的搭配的话还可以更低,再次前进可以发现,金额确实是这么多,后面就不支付了,到此就结束了。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.原创 2023-11-11 02:00:00 · 92 阅读 · 0 评论 -
xray:漏洞扫描利器
长亭科技旗下的一款网络安全漏洞扫描工具,用于检测和评估web应用程序的安全性。具有一下特点:检测速读快、检查范围广、代码质量高、高级可定制以及安全无危害。属于不开源的项目,用户直接下载xray的可执行文件,即可运行该工具xray使用了与burpsuit一样的盈利模式:社区版、高级版和企业版XSS漏洞检测 (key: xss)SQL 注入检测 (key: sqldet)命令/代码注入检测 (key: cmd-injection)目录枚举 (key: dirscan)原创 2023-11-07 23:00:00 · 5073 阅读 · 0 评论 -
我与逻辑漏洞的爱恨情仇
逻辑漏洞自始至终一直是一个永恒的话题,逻辑漏洞是一种设计缺陷,通常表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误,也是目前大环境下比例比较高的漏洞,在以前挖逻辑也是id换着测,但随着时间的推移,人员安全意识的增高,也逐渐出现更多新奇的手段,比如敏感字符加密处理,让你抓不到包各种验证等等,可以尝试全局代理抓包,js前端解密等绕过。撞库,爆破账号/密码登陆处验证码可绕过,登录注册等无限制的短信轰炸/突破限制的短信轰炸任意用户登录/任意用户注册任意用户密码找回。转载 2023-11-05 11:45:00 · 46 阅读 · 0 评论 -
漏洞CVE-2023-44487 HTTP2
最近安全圈公布了一个利用 HTTP/2 快速重置机制进行 DDoS 攻击的 0day 漏洞,CVE-2023-44487,鉴于 HTTP/2 协议已经在 Internet 上广泛使用,所以该漏洞一经发布,在业界引起广泛关注。之前文章我们介绍过,雷池 WAF 使用 Nginx 作为其代理模式下的流量转发引擎,Nginx 已经在其官网介绍了该漏洞对 Nginx 的影响。简单来说,Nginx 作为一款久经考验的,其本身就提供过了多种方式来缓解 DDoS 攻击。:保持默认配置 1000:保持默认配置 128。转载 2023-10-31 19:00:00 · 1852 阅读 · 0 评论 -
实战 | 记一次红队打的逻辑漏洞
填写完修改密码表单后,继续抓取修改密码的包,发现发送的参数里有code参数(后端验证码),将。参数,若存在就将其与发送短信验证码api接口进行校验,若不存在就直接进行下一步修改密码)。(hvv的时候蓝队响应太快了,刚把admin的权限拿到了,蓝队就把。修改为自己的手机号,而后放包抓返回包,发现返回报错,且参数有两个,一个是。后端会回显错误,将其去掉就可正常修改密码,猜测是后端代码先判定是否存在。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.任意输入验证码,抓取响应包,将。原创 2023-10-30 10:33:48 · 98 阅读 · 0 评论 -
漏洞复现-海康威视综合安防管理平台信息泄露【附Poc】
海康威视(Hikvision)是一家总部位于中国杭州的公司,是全球最大的视频监控产品供应商。除了传统的CCTV摄像机和网络摄像机,海康威视还提供各种相关的安防产品和解决方案。他们的综合安防管理平台为用户提供了一站式的解决方案,包括视频监控、入侵检测、访客管理、停车场管理等。原创 2023-10-25 21:15:00 · 3930 阅读 · 0 评论 -
【漏洞复现】蓝凌EIS智慧协同平台任意文件上传
蓝凌智慧协同平台是个自动化办公OA,具有多端同步、无缝协作,提供移动端(蓝凌KK、阿里钉钉、微信企业号)、桌面端、网页端多端应用 统一入口、跨屏操作、信息同步知识云服务集成、学习与创新应用、企业2.0应用、跨系统整合等优点,并且在诸多公司也采用该平台。原创 2023-10-25 16:10:08 · 865 阅读 · 0 评论 -
{大厂漏洞 } OA产品存在SQL注入
江苏叁拾叁-OA是由江苏叁拾叁信息技术有限公司开发的一款OA办公平台,主要有知识管理,工作流程,沟通交流,辅助办公,集成解决方案,应用支撑平台,基础支撑等功能。该系统也与江苏叁拾叁智慧农业研究院的农产品电商解决方案、社会化服务解决方案、乡村振兴解决方案等进行了深度融合。该漏洞存在于login下,username对接受的传参没有进行严格的过滤,从而导致SQL注入,攻击者可以利用该漏洞获取数据库敏感信息。POC(payload sqlmap梭哈来的)直接sqlmap梭哈来。原创 2023-10-18 16:25:09 · 221 阅读 · 0 评论 -
EDU挖掘
这里利用F12 查看前端源码js 或者css文件,直接用hunter或者fofa搜索到同一类型的网站。通过这个接口里面的敏感信息泄露,随便找到一个注册的用户手机,就可以去测试了忘记密码这个点。首先是找到一个未授权的接口,一开始通过bp 的历史记录找到的,就是要仔细看啊!(后面通过nmap扫描端口,发现不同端口有不同的后台。没事干,准备找个证书站挖挖看,没想到碰到一个小通用系统。我水平有限挖不到太多,剩下就看你们了,直接去挖挖看哦。找到account,尝试新密码登陆。登陆成功,完结撒花!原创 2023-10-16 15:00:00 · 168 阅读 · 0 评论 -
任意文件读取漏洞
这里手动复现的,目录是/Handler/FileDownLoad.ashx。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.最后直接用hunter找到有备案信息的公司,直接提交 盒子成功!申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,个人推荐hunter可以看到icp备案公司直接提交盒子就行了。filepath是文件路径,这里访问后会直接下载文件到本地。这里的filename随便传参,只是一个文件名字。直接上fofa 和 hunter。原创 2023-10-16 10:31:32 · 124 阅读 · 0 评论 -
身份验证绕过漏洞(CVE-2023-20860)
Spring官方发布了Spring Framework 身份认证绕过漏洞(CVE-2023-20860),当Spring Security使用mvcRequestMatcher配置并将**作为匹配模式时,在Spring Security 和 Spring MVC 之间会发生模式不匹配,最终可能导致身份认证绕过。转载 2023-10-13 17:28:00 · 2241 阅读 · 1 评论 -
漏洞复现-
文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!原创 2023-10-14 11:30:00 · 173 阅读 · 0 评论 -
金蝶EAS代码执行漏洞
金蝶 EAS 及 EAS Cloud 是金蝶软件公司推出的一套企业级应用软件套件,旨在帮助企业实现全面的管理和业务流程优化。金蝶 EAS 及 EAS Cloud 存在远程代码执行漏洞。原创 2023-10-13 21:30:00 · 291 阅读 · 0 评论 -
CVE-2022-42475 / 堆溢出漏洞分析与利用漏洞分析
结合之前 DEVCORE 利用 Fortios 堆溢出漏洞的经验,以及一些测试,通过发起多个 http 连接,可以让堆中分配多个 SSL 结构体,这样触发溢出,就会溢出到函数指针,且溢出到函数指针后 rdx 指向可控数据,使用栈迁移相关的 gadget 即可完成利用.目前 Fortinet 官网只能下载 7.2.4 和 7.0.10 两个版本的镜像,而漏洞是在 7.2.3 版本中被修复,最终漏洞复现方式是下载 7.2.4 版本镜像,然后通过二进制 patch,去掉漏洞的补丁。转载 2023-10-11 22:00:00 · 1865 阅读 · 0 评论 -
Web漏洞之文件包含漏洞
公众号:黑客菌 分享更多技术文章,欢迎关注一起探讨学习一、文件包含漏洞概述1、漏洞介绍程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚.原创 2021-10-28 14:01:40 · 7040 阅读 · 0 评论