博客主机

跨域方法总结

跨域方法总结
跨域方法总结 最近面试问的挺多的一个问题,就是JavaScript的跨域问题。在这里,对跨域的一些方法做个总结。由于浏览器的同源策略,不同域名、不同端口、不同协议都会构成跨域;但在实际的业务中,很多场景需要进行跨域传递信息,这样就催生出多种跨域方法。 1. 具备src的标签 原理:所有具有src属性的HTML标签都是可以跨域的 在浏览器中,<script>、<img>、<iframe>和<link>...
博客主机

CVE-2017-11882钓鱼攻击

CVE-2017-11882钓鱼攻击
本文概述一次钓鱼攻击 0x00 前言 0x01 环境简介 0x02 配置环境 0x03 生成钓鱼RTF文档 0x04 利用结果 0x05 关于免杀 - mshta.exe 0x00 前言 此次攻击使用了小组师傅改写的CVE利用脚本,能够将内容自定义,大大增加了小鱼上钩的可能。 0x01 环境简介 阿里云ECS服务器(Ubuntu) - 118.**.**.77 CVE-2017-11882.py 用于包装rtf msf && CVE-2017-11882.rb CVE-2017-11882.rb内容如下: ## # Thi...

Apache Struts2 S2-057漏洞分析与复现

Apache Struts2 S2-057漏洞分析与复现
目前已知问题strusts低版本能弹计算器,高版本不能,经测试struts-2.2.3.1-all.zip(http://archive.apache.org/dist/struts/binaries/struts-2.2.3.1-all.zip)可弹计算器  0x00 漏洞描述 It is possible to perform a RCE attack when namespace value isn’t set for a result defined in underlying xml configurations and in same time, its upper action(s) configurations have no or wildcard name...

读取型CSRF-需要交互的内容劫持

读取型CSRF-需要交互的内容劫持
前言 最近在挖洞,”实践出真知”这句话说的很对,在实际挖掘过程中我会思考很多东西,跟朋友一起准备做一份手册,忽然的想到了一些漏洞的定义和规范。 在大多数的人眼里CSRF可能仅仅是写入型的比如:修改个人资料、授权登陆等等功能场景的CSRF问题,同时对CSRF这类问题进行了危害等级划分,就像如上两个例子,可以划分为中危和高危。也许是因为交互式的漏洞并没有SQLi这种直接能利用的漏洞危害高,所以一些...

记一次Java反序列化漏洞的发现和修复

记一次Java反序列化漏洞的发现和修复
作者:[email protected]勾陈安全 0x00 背景简介 本文是自己对一次反序列化漏洞的发现和修复过程,如有错误请斧正,大神请轻喷。 目标应用系统是典型的CS模式。 客户端是需要安装的windows桌面程序,但是它是大部分内容都是基于Java开发(安装目录有很多Jar包)。 服务端是基于Jboss开发。 客户端和服务端之间的通信流量是序列化了的数据流量。客户端接收和解析数据流量的模式和服务端一样,也是通过http服务,它在本地...

测试WAF来学习XSS姿势(二)

测试WAF来学习XSS姿势(二)
  前言 对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。   waf 前几天花了10买了一个月的服务器,换个waf来测试。 Test 遗漏标签就不测试了,上一篇水文的分享的标签也可以过,不信找几个试试= = 好吧非常打脸,拦截了。 然而换个prompt...

测试WAF来学习XSS姿势

测试WAF来学习XSS姿势
  0x00 搭建环境 本地搭建测试waf测试,xss相关防护规则全部开启。   0x01 Self-Xss绕过 测试脚本   <?php       $input = @$_REQUEST["xss"];     echo "<div>".$input."</div>"   ?> 首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。 <video src=1 onerror=alert(/xss/)>绕过。 类似的标签还有<audio src=x one...

【XSS】绕过WAF的姿势总结

【XSS】绕过WAF的姿势总结
0x01 弹窗关键字检测绕过 基本WAF都针对常用的弹窗函数做了拦截,如alert()、prompt()、confirm(),另外还有代码执行函数eval(),想要绕过去也比较简单,我们以alert(‘xss’)为例,其实只需要分割alert和()即可,例如: 添加空格、TAB、回车、换行:alert%20(/xss/)、alert%0A(/xss/)、alert%0D(/xss/)、alert%09(/xss/) 添加多行注释:alert/*abcd*/(/xss/) 添加注释换行:alert//abcd%0A(/xss/)、confirm...

一次攻防实战演习复盘总结

一次攻防实战演习复盘总结
君哥有话说 2019Q1做了一次内部攻防演习,做了一次复盘总结。前段时间参加了几家机构的HW防护方案评审,结合这些信息,做了一次总结,抛砖引玉。 祝攻防双方都顺利! 最近参加的几家机构的防守方防护方案评估,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了。同时也要正确认知对手:攻防演练中,攻击者并非无所不能,他们面临着和防御方一样的问题...