NEW

常见web安全漏洞修复方案

常见web安全漏洞修复方案
第一章 SQL注入漏洞 第一节 漏洞介绍 概述:SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从 数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作 (如关闭数据库管理系统)、恢 复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。 它将SQL命令注入到数据层输入,从而影...
NEW

密码保护:XXX巴被发现了一个可以绕过waf的漏洞

密码保护:XXX巴被发现了一个可以绕过waf的漏洞
您好,这篇文章是关于一些客户端漏洞导致几个阿里巴巴网站的帐户接管。 阿里巴巴是http://hackerone.com上的一个公共项目,范围很广。我应该补充一下,这个项目由于响应延迟,分类,修复等的原因不值得花时间。 让我们开始 我将介绍一些额外的内容,例如JSONP,一些浏览器处理cookie的行为等等。 攻击 大多数阿里巴巴的网站加载并执行外部javascript对象,javascript代码从cookie中获取名为uid的值。更多...

Android恶意程序分析

Android恶意程序分析
某天收到的短信,看到内容吓死本宝宝了,以为什么私隐视频被曝光了 最后的url为下载apk文件,基本上这类就属于恶意程序无疑   把apk文件下载,反编译,先看看AndroidManifest.xml 大量高风险的权限 android.permission.RECEIVE_WAP_PUSH //接收WAP android.permission.RECEIVE_BOOT_COMPLETED //开机自启动 android.permission.READ_CONTACTS //读取联系人信息 android.permission.READ_PHONE_STAT...

Android漏洞checklist

Android漏洞checklist
Android漏洞checklist 程序可被任意调试 风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。 危害描述:app可以被任意调试。 修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。 参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug 程序数据任意备份 风险描述:安卓AndroidManifest.xml文件中android: all...

某次XSS绕过总结

某次XSS绕过总结
0x01 背景 前段时间苏宁src五倍积分,想着无事刷一刷玩玩,碰到一个反射型XSS,如下图: 插入<img src=a>测试正常(此处截图遗失,漏洞已修补),证明存在XSS,但是过滤了许多关键词,很难执行代码,于是有了接下来的一波绕过。 0x02 测试过滤机制 经不断测试,发现存在如下过滤机制: 1、”<script”,”alert(“,”prompt(“,”;”,”eval(“等敏感的关键词被waf阻断; 2、”+”被空格代替,斜杠、反斜杠被阻断...

测试WAF来学习XSS姿势(二)

测试WAF来学习XSS姿势(二)
  前言 对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。   waf 前几天花了10买了一个月的服务器,换个waf来测试。 Test 遗漏标签就不测试了,上一篇水文的分享的标签也可以过,不信找几个试试= = 好吧非常打脸,拦截了。 然而换个prompt...

测试WAF来学习XSS姿势

测试WAF来学习XSS姿势
  0x00 搭建环境 本地搭建测试waf测试,xss相关防护规则全部开启。   0x01 Self-Xss绕过 测试脚本   <?php       $input = @$_REQUEST["xss"];     echo "<div>".$input."</div>"   ?> 首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。 <video src=1 onerror=alert(/xss/)>绕过。 类似的标签还有<audio src=x one...

【XSS】绕过WAF的姿势总结

【XSS】绕过WAF的姿势总结
0x01 弹窗关键字检测绕过 基本WAF都针对常用的弹窗函数做了拦截,如alert()、prompt()、confirm(),另外还有代码执行函数eval(),想要绕过去也比较简单,我们以alert(‘xss’)为例,其实只需要分割alert和()即可,例如: 添加空格、TAB、回车、换行:alert%20(/xss/)、alert%0A(/xss/)、alert%0D(/xss/)、alert%09(/xss/) 添加多行注释:alert/*abcd*/(/xss/) 添加注释换行:alert//abcd%0A(/xss/)、confirm...

关于我学XSS躺过的那些坑

关于我学XSS躺过的那些坑
在学习编码绕过时由于数量多,类型相似,不太容易记得住,记得全,故做此记录。 1|10x01 Html标签属性中执行 简单了解: Html标签属性中的XSS问题多属于javascript伪协议 常见的属性有: src lowsrc dynsrc url href action onload onunload onmouseover onerror 各种on开头的事件 PS:此处可不加括号,如onclick=javascript:alert(1),各类教程里常见的<img src=javascript:alert(1)></img...

Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码

Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码
作者:[email protected]知道创宇404实验室 看到官方发布了预警,于是开始了漏洞应急。漏洞描述中指出Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。 确认漏洞点是Widget Connector,下载最新版的比对补丁,发现在com\atlassian\confluence\extra\widgetconnector\WidgetMacro.java里面多了一个过滤,这个应该就是这...