小学生都会挖掘的JSON Hijacking实战利用

小学生都会挖掘的JSON Hijacking实战利用
前言 JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。 0×01漏洞的挖掘 一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示: 我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。 0×02漏洞的证明之poc 提交漏洞,poc在众测时要争分夺秒,所以这...

一道CTF题引发的思考-sql注入

一道CTF题引发的思考-sql注入
前言 最近做培训和题目讲解的时候,做到bugku的一道题目,bugku的题目想必ctfer都已经耳熟能详了,网上的writeup铺天盖地。 但我今天单独写了一篇文章来写一道题肯定是有原因的,其中一道题是这样的: 1.网上铺天盖地的writeup写到:直接访问http://120.24.86.145:8007/web2/flag即可得到flag 2.此题真坑,竟然是脑洞,访问flag文件就好了 ..... 我看到题目价值200分,放在bugku众多web的后段,怎么看都不...

[转]XSS WAF规则探测与绕过

[转]XSS WAF规则探测与绕过
*本文作者:Conan,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 前言 本文是以B站一个有趣的XSS(已修复)为引子(为什么说有趣后面再解释),作为实例分析其WAF的规则,方便大家加深对XSS WAF探测以及针对性bypass的理解。 进入主题 一、一般waf是由多条正则配合使用,因而绕过也必须根据实际情况构造xss探针'`";><aaa bbb=ccc>ddd<aaa/>的方式逐步理清waf规则,对于没被wa的再在chrome...

API 接口渗透测试

API 接口渗透测试
1 API 接口介绍 1.1 RPC(远程过程调用) 远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。 RPC 一般直接使用 TCP 协议进行通信,通常不涉及到 HTTP。HTTP 下面有2种技...

RedisDesktopManager Windows安装包

RedisDesktopManager  Windows安装包
需要用到redis连接工具,网上找了好久,一个找几个不错的安装包,安全情况未知,自检 redis-desktop-manager-0.8.8.384 redis-desktop-manager-0.8.8.384 redis-desktop-manager-0.9.3.817 redis-desktop-manager-0.9.3.817 redis-desktop-manager-0.9.7.180925 redis-desktop-manager-0.9.7.180925

利用动态二进制加密实现新型一句话木马之客户端篇

利用动态二进制加密实现新型一句话木马之客户端篇
概述 本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是: 利用动态二进制加密实现新型一句话木马之Java篇 利用动态二进制加密实现新型一句话木马之.NET篇 利用动态二进制加密实现新型一句...

巧用DNSlog实现实现无回显注入

巧用DNSlog实现实现无回显注入
测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样我们可以通过设置ip代理池解决, 但是盲注往往效率很低,所以产生了DNSlog注入。具体原理如下。 首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 ...

MySQL Order By 注入总结

MySQL Order By 注入总结
oracle Order By 注入 desc,if( (select 1 from dual where 1=1*)=1 ,1,(select 1 from information_schema.tables)) desc MySQL Order By 注入 select user from user order by user,If((1=1),1,(select user from mysql.user)) desc; abs(jjdm-(length(user())=23)*8000) 前言 最近在做一些漏洞盒子后台项目的总结,在盒子众多众测项目中,注入类的漏洞占比一直较大。其中Order By注入型的漏洞...

挖洞思路:账号攻击的几种常见手法

挖洞思路:账号攻击的几种常见手法
web 安全事件中,账号,通常是呈现给攻击者的第一接触点,与账号相关的功能若存在缺陷,攻击者可以此获取关键信息和重要功能,如,登录失败的报错信息可判断出是否因账号不存在所致,可被利用枚举有效账号,比如,登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联,导致任意账号密码重置。 我在日常渗透时遇到个同时存在这...

Apache Struts2 S2-057漏洞分析与复现

Apache Struts2 S2-057漏洞分析与复现
目前已知问题strusts低版本能弹计算器,高版本不能,经测试struts-2.2.3.1-all.zip(http://archive.apache.org/dist/struts/binaries/struts-2.2.3.1-all.zip)可弹计算器  0x00 漏洞描述 It is possible to perform a RCE attack when namespace value isn’t set for a result defined in underlying xml configurations and in same time, its upper action(s) configurations have no or wildcard name...