iOS URL Schemes与漏洞的碰撞组合

iOS URL Schemes与漏洞的碰撞组合
前言 iOS URL Schemes,这个单词对于大多数人来说可能有些陌生,但是类似下面这张图的提示大部分人应该都经常看见: 今天要探究的就是:了解iOS URL Schemes、如何发现iOS URL Schemes、iOS URL Schemes结合漏洞案例。 iOS URL Schemes 基本概念 抛开iOS从URL Schemes的字面意思理解,就是地址协议(Scheme一般用来表示协议,比如 http、https、ftp 等),我们所熟知的HTTP协议的URL格式就是: http(s):/...

史上最全的njRAT通信协议分析

史上最全的njRAT通信协议分析
Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。此外,还具有远程屏幕抓取,木马客户端升级等功能。 Njrat采用了插件机制,通过使用不同的插件来扩展新的木马功能。本文涉及到njrat的三款插件,分别为:sc2.dll,ch.dll和pw.dll,其中的ch.dll用来实现与受控端的聊天...

漏洞分析 – Apache Solr远程代码执行漏洞(CVE-2019-0193)

漏洞分析 – Apache Solr远程代码执行漏洞(CVE-2019-0193)
简介 Apache Solr是一个企业级搜索平台,用Java编写且开源,基于Apache Lucene项目。 主要功能包括: full-text search 全文搜索 hit highlighting faceted search dynamic clustering 动态聚类 document parsing 文档解析 Solr可以像数据库一样被使用: 1.运行服务器,创建collection1 2.从外部获取数据 - 向collection1发送不同类型的数据(例如文本,xml文档,pdf文档等任何格式) 3.存储数据并...

HTML 与 javascript 自解码机制

HTML 与 javascript 自解码机制
XSS测试中,经常需要用到不同的编码,同时对于不同位置的输出,其可用的编码,以及编码方式都有不同,这里转载一篇介绍比较详细的html与js的解码机制,以便加深记忆 关于这个自解码机制,我们直接以一个例子(样例0)来进行说明: <input type="button" id="exec_btn" value="exec" onclick="document.write ('<img src=@ onerror=alert(123) />')" /> 我们假设document.write里的值是用户...

OWASP Top 10–2017

OWASP Top 10–2017
RC 候选版本 重要提示 欢迎反馈 OWASP计划在2017年6月30日公共评议期结束后,于2017年7月或者8月公布OWASP Top 10 - 2017年度的最终公开发布版。 该版本的OWASP Top 10标志着该项目第十四年提高应用安全风险重要性的意识。该版本遵循2013年更新,2013版的Top 10主要变化是添加了2013-A9使用含有已知漏洞的组件。我们很高兴看到,自2013版Top 10以来,随着自由和商业...

添加用户(过火绒)

添加用户(过火绒)
源自于某安全实验室发文,文章出来一小时内就被删啦,大致内容如下 正常添加net和net1拦截如下 文章其实实际就是火绒加用户的绕过方式,也并非火绒存在漏洞,火绒官方都发文了!添加用户最终效果如下 copy c:\windows\system32\net1.exe aaa.txt aaa.txt user y11 Aa123456@@@ /add 其实也就只检测了加用户,加管理是不会有告警的 原文链接:https://www.cnblogs.com/Yang34/p/1448810...

迂回渗透某APP站点

迂回渗透某APP站点
迂回渗透某APP站点 本文主要从技术角度探讨某次渗透目标拿取数据的过程,不对目标信息做过多描述,未经本人许可,请勿转载。今年开年以来由于各种原因,自己心思也不在渗透上,没怎么搞渗透,除了这次花了比较长时间搞得一个目标外,就是上次护网打了一个垃圾的域了。本文要描述的渗透过程由于断断续续搞了比较长的时间,中间走了不少弯路耽误了不少时间,这也是我第一次在博客发渗透实战类文章,欢迎...

UEditor SSRF漏洞(JSP版本)分析与复现

UEditor SSRF漏洞(JSP版本)分析与复现
前些时间测试的时候遇到了一个系统采用了UEditor编辑器,版本为1.4.3。已知该编辑器v1.4.3版本(jsp)存在SSRF漏洞,虽然是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,之后进行进一步的测试。 0x01 前言 查看官方的更新日志可以发现UEditor编辑器在版本1.4.3.1修复了SSRF漏洞。 那版本1.4.3应该存在SSRF漏洞,本着能搜索就不动手的原则搜了一下,发现wooyun-2015-0133125中提到过这...

密码保护:泛微e-cology OA远程代码执行分析

密码保护:泛微e-cology OA远程代码执行分析
0x01 通告 2019年9月17日,泛微OA更新了一个安全问题,修复了一个远程代码执行漏洞,参考链接。 0x02 漏洞描述 泛微e-cology OA系统存在java Beanshell接口,且可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制进行命令执行。 0x03 漏洞分析 1.前置知识 从 resin.conf 的配置文件中可以看到resin关于servlet的处理 Copy to clipboard <web-app id="/" root-d...