Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)

Windows RDP的RCE漏洞分析和复现(CVE-2019-0708)
0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通...

Android漏洞checklist

Android漏洞checklist
Android漏洞checklist 程序可被任意调试 风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。 危害描述:app可以被任意调试。 修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。 参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug 程序数据任意备份 风险描述:安卓AndroidManifest.xml文件中android: all...

DNSLOG使用技巧

DNSLOG使用技巧
1、文章简介 本文主要介绍渗透测试中DNSLOG中的一些使用技巧,最开始接触这类工具的就是cloudeye,记得那会乌云还在,是需要乌云币还是邀请码我忘记了。 再后面,我接触了bugscan,发现里面有一个开源的dnslog,原理基本类似,功能都挺全的,但是在线版的需要到bugscan网站的2级会员权限,然后本人就是努力提交bugscan的插件,把bugscan网站设置为主页,每天登陆获取积分,好不容易才熬到的2级会员(好像是...

浅谈动态爬虫与去重(续)

浅谈动态爬虫与去重(续)
作者:Fr1day@0keeTeam 0x00 前言 在 浅谈动态爬虫与去重 中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。 本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。   0x01 一个都不能少 上图为被抓取页面的源码。两个 <a> 标签点击后会分别跳转到 /test4.php 和 /test5....

DiscuzX3.2最新版存储型XSS分析(直接打首页)

DiscuzX3.2最新版存储型XSS分析(直接打首页)
最近在测试我司的某个业务,发现了多处XSS,并且在SRC上被外界白帽子爆出很多处反射型XSS与存储型XSS,所以根据现有的常用DZ版本进行了一次分析,先引带一下以前wooyun上某人的漏洞,下面是截取的某位总结的Discuz给二次开发所挖的4大坑: 好吧,废话不多说,下面是回顾以前所分析的DiscuzX系列的存储型XSS: 首先发表帖子,在帖子内容里面提交payload: [align="onmouseover="alert(1)] 发表帖子后在...

漏洞分析 | Discuz ML! V3.X 代码注入漏洞

漏洞分析 | Discuz ML! V3.X 代码注入漏洞
Discuz!ML V3.X 代码注入分析 代码来源:http://discuz.ml/download 作者:Web安全组-CoolCat 漏洞定位 在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件: 代码报错 根据报错跟踪到source/module/portal/portal_index.php第32行 portal_index.php 代码 查看问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进。 函数从 524行一...

App渗透 – 从SQL注入到人脸识别登录绕过

App渗透 – 从SQL注入到人脸识别登录绕过
App渗透 - 人脸识别登录绕过 打开APP是一个登录框 抓包后发现参数被加密了 使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好 根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数 定位过去,一套加解密算法都写好了放在这 放到浏览器console里面调试,果然没错 首先测试了一下注入 明文:{"userName":"TEST'","passWord":"123456","osType":"android","osVersio...

Shodan使用方法技巧 – Shodan在渗透测试及漏洞挖掘中的一些用法

Shodan使用方法技巧 – Shodan在渗透测试及漏洞挖掘中的一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多。今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。          想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标...

密码保护:Java Web安全-代码审计

密码保护:Java Web安全-代码审计
@Author 安百科技 - 凌天实验室 - 园长 @Email [email protected] @Date 2018-12-29 @Github javaweb-codereview 一、JavaWeb安全基础 1. 何为代码审计? 通俗的说Java代码审计就是通过审计Java代码来发现Java应用程序自身中存在的安全问题,由于Java本身是编译型语言,所以即便只有class文件的情况下我们依然可以对Java代码进行审计。对于未编译的Java源代码文件我们可以直接阅读其源码,而对于已编译的cla...

frida的用法–Hook Java代码篇

frida的用法–Hook Java代码篇
frida是一款方便并且易用的跨平台Hook工具,使用它不仅可以Hook Java写的应用程序,而且还可以Hook原生的应用程序。 1. 准备 frida分客户端环境和服务端环境。在客户端我们可以编写Python代码,用于连接远程设备,提交要注入的代码到远程,接受服务端的发来的消息等。在服务端,我们需要用Javascript代码注入到目标进程,操作内存数据,给客户端发送消息等操作。我们也可以把客户端理解成控制端,服务端理...