Windows RDP的RCE漏洞分析和复现(CVE-2019-0708) 0x00 漏洞描述 Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通... 2019年09月08日 文章转载 暂无评论 喜欢 6 阅读 3,026 views 次 阅读全文
Android漏洞checklist Android漏洞checklist 程序可被任意调试 风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。 危害描述:app可以被任意调试。 修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。 参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug 程序数据任意备份 风险描述:安卓AndroidManifest.xml文件中android: all... 2019年04月12日 文章转载 暂无评论 喜欢 1 阅读 3,233 views 次 阅读全文
DNSLOG使用技巧 1、文章简介 本文主要介绍渗透测试中DNSLOG中的一些使用技巧,最开始接触这类工具的就是cloudeye,记得那会乌云还在,是需要乌云币还是邀请码我忘记了。 再后面,我接触了bugscan,发现里面有一个开源的dnslog,原理基本类似,功能都挺全的,但是在线版的需要到bugscan网站的2级会员权限,然后本人就是努力提交bugscan的插件,把bugscan网站设置为主页,每天登陆获取积分,好不容易才熬到的2级会员(好像是... 2019年08月30日 文章转载 暂无评论 喜欢 1 阅读 4,792 views 次 阅读全文
浅谈动态爬虫与去重(续) 作者:Fr1day@0keeTeam 0x00 前言 在 浅谈动态爬虫与去重 中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。 本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。 0x01 一个都不能少 上图为被抓取页面的源码。两个 <a> 标签点击后会分别跳转到 /test4.php 和 /test5.... 2018年01月23日 文章转载 暂无评论 喜欢 1 阅读 2,126 views 次 阅读全文
DiscuzX3.2最新版存储型XSS分析(直接打首页) 最近在测试我司的某个业务,发现了多处XSS,并且在SRC上被外界白帽子爆出很多处反射型XSS与存储型XSS,所以根据现有的常用DZ版本进行了一次分析,先引带一下以前wooyun上某人的漏洞,下面是截取的某位总结的Discuz给二次开发所挖的4大坑: 好吧,废话不多说,下面是回顾以前所分析的DiscuzX系列的存储型XSS: 首先发表帖子,在帖子内容里面提交payload: [align="onmouseover="alert(1)] 发表帖子后在... 2018年04月27日 文章转载 暂无评论 喜欢 2 阅读 3,805 views 次 阅读全文
漏洞分析 | Discuz ML! V3.X 代码注入漏洞 Discuz!ML V3.X 代码注入分析 代码来源:http://discuz.ml/download 作者:Web安全组-CoolCat 漏洞定位 在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件: 代码报错 根据报错跟踪到source/module/portal/portal_index.php第32行 portal_index.php 代码 查看问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进。 函数从 524行一... 2019年07月11日 文章转载 暂无评论 喜欢 0 阅读 3,055 views 次 阅读全文
App渗透 – 从SQL注入到人脸识别登录绕过 App渗透 - 人脸识别登录绕过 打开APP是一个登录框 抓包后发现参数被加密了 使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好 根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数 定位过去,一套加解密算法都写好了放在这 放到浏览器console里面调试,果然没错 首先测试了一下注入 明文:{"userName":"TEST'","passWord":"123456","osType":"android","osVersio... 2020年10月09日 实用工具 暂无评论 喜欢 0 阅读 2,418 views 次 阅读全文
Shodan使用方法技巧 – Shodan在渗透测试及漏洞挖掘中的一些用法 渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多。今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。 想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标... 2017年11月30日 文章转载 暂无评论 喜欢 5 阅读 13,577 views 次 阅读全文
密码保护:Java Web安全-代码审计 @Author 安百科技 - 凌天实验室 - 园长 @Email [email protected] @Date 2018-12-29 @Github javaweb-codereview 一、JavaWeb安全基础 1. 何为代码审计? 通俗的说Java代码审计就是通过审计Java代码来发现Java应用程序自身中存在的安全问题,由于Java本身是编译型语言,所以即便只有class文件的情况下我们依然可以对Java代码进行审计。对于未编译的Java源代码文件我们可以直接阅读其源码,而对于已编译的cla... 2019年07月22日 文章转载 要查看留言请输入您的密码。 喜欢 1 阅读 2,378 views 次 阅读全文
frida的用法–Hook Java代码篇 frida是一款方便并且易用的跨平台Hook工具,使用它不仅可以Hook Java写的应用程序,而且还可以Hook原生的应用程序。 1. 准备 frida分客户端环境和服务端环境。在客户端我们可以编写Python代码,用于连接远程设备,提交要注入的代码到远程,接受服务端的发来的消息等。在服务端,我们需要用Javascript代码注入到目标进程,操作内存数据,给客户端发送消息等操作。我们也可以把客户端理解成控制端,服务端理... 2021年02月02日 文章转载 暂无评论 喜欢 2 阅读 3,764 views 次 阅读全文