Android恶意程序分析

Android恶意程序分析
某天收到的短信,看到内容吓死本宝宝了,以为什么私隐视频被曝光了 最后的url为下载apk文件,基本上这类就属于恶意程序无疑   把apk文件下载,反编译,先看看AndroidManifest.xml 大量高风险的权限 android.permission.RECEIVE_WAP_PUSH //接收WAP android.permission.RECEIVE_BOOT_COMPLETED //开机自启动 android.permission.READ_CONTACTS //读取联系人信息 android.permission.READ_PHONE_STAT...

Android漏洞checklist

Android漏洞checklist
Android漏洞checklist 程序可被任意调试 风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。 危害描述:app可以被任意调试。 修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。 参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug 程序数据任意备份 风险描述:安卓AndroidManifest.xml文件中android: all...

某次XSS绕过总结

某次XSS绕过总结
0x01 背景 前段时间苏宁src五倍积分,想着无事刷一刷玩玩,碰到一个反射型XSS,如下图: 插入<img src=a>测试正常(此处截图遗失,漏洞已修补),证明存在XSS,但是过滤了许多关键词,很难执行代码,于是有了接下来的一波绕过。 0x02 测试过滤机制 经不断测试,发现存在如下过滤机制: 1、”<script”,”alert(“,”prompt(“,”;”,”eval(“等敏感的关键词被waf阻断; 2、”+”被空格代替,斜杠、反斜杠被阻断...

测试WAF来学习XSS姿势(二)

测试WAF来学习XSS姿势(二)
  前言 对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。   waf 前几天花了10买了一个月的服务器,换个waf来测试。 Test 遗漏标签就不测试了,上一篇水文的分享的标签也可以过,不信找几个试试= = 好吧非常打脸,拦截了。 然而换个prompt...

测试WAF来学习XSS姿势

测试WAF来学习XSS姿势
  0x00 搭建环境 本地搭建测试waf测试,xss相关防护规则全部开启。   0x01 Self-Xss绕过 测试脚本   <?php       $input = @$_REQUEST["xss"];     echo "<div>".$input."</div>"   ?> 首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。 <video src=1 onerror=alert(/xss/)>绕过。 类似的标签还有<audio src=x one...

【XSS】绕过WAF的姿势总结

【XSS】绕过WAF的姿势总结
0x01 弹窗关键字检测绕过 基本WAF都针对常用的弹窗函数做了拦截,如alert()、prompt()、confirm(),另外还有代码执行函数eval(),想要绕过去也比较简单,我们以alert(‘xss’)为例,其实只需要分割alert和()即可,例如: 添加空格、TAB、回车、换行:alert%20(/xss/)、alert%0A(/xss/)、alert%0D(/xss/)、alert%09(/xss/) 添加多行注释:alert/*abcd*/(/xss/) 添加注释换行:alert//abcd%0A(/xss/)、confirm...

关于我学XSS躺过的那些坑

关于我学XSS躺过的那些坑
在学习编码绕过时由于数量多,类型相似,不太容易记得住,记得全,故做此记录。 1|10x01 Html标签属性中执行 简单了解: Html标签属性中的XSS问题多属于javascript伪协议 常见的属性有: src lowsrc dynsrc url href action onload onunload onmouseover onerror 各种on开头的事件 PS:此处可不加括号,如onclick=javascript:alert(1),各类教程里常见的<img src=javascript:alert(1)></img...

Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码

Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码
作者:[email protected]知道创宇404实验室 看到官方发布了预警,于是开始了漏洞应急。漏洞描述中指出Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。 确认漏洞点是Widget Connector,下载最新版的比对补丁,发现在com\atlassian\confluence\extra\widgetconnector\WidgetMacro.java里面多了一个过滤,这个应该就是这...

记一次由百度云会员引起的审计及渗透

记一次由百度云会员引起的审计及渗透
本文最后更新于 2019年04月03日 20:18 可能会因为没有更新而失效。如已失效或需要修正,请留言!   百度云盘真的恶心,不开会员10k/s。 前言# 前天找了点域渗透的环境和资料,都是百度云盘存储的,一个镜像十几个g,下不下来,发现网上有卖百度云VIP账号的,都是一些发卡网,刚好自己最近在学代码审计,就想着下载一套源码自己看看能不能审出漏洞。没想到还真看出来了点东西。 开搞# 目标站点xx.co...

基于攻击流量和日志对Weblogic各类漏洞的分析思路

基于攻击流量和日志对Weblogic各类漏洞的分析思路
    前言 在最近的几次应急响应中,基于Weblogic反序列化漏洞的攻击是非常常见的攻击手段,于是在应急响应结束之余我希望将实战中的一些分析经验和思路进行总结,提炼出一套Weblogic类漏洞攻击的分析思路和方法。在这篇文章中,我将跟大家总结Weblogic日志基础知识,以及如何利用Weblogic攻击流量和日志深度分析和挖掘Weblogic的4种漏洞攻击场景。   一、“九层之台起累土”— Weblogic环境...