XSS备忘录
0x00 渗透流程
观察输入输出点,测试waf过滤情况
简单: "'<script javascript onload src><a href></a>#$%^ 全面: '";!-=#$%^&{()}<script javascript data onload href src img input><a href></a>alert(String.fromCharCode(88,83,83));prompt(1);confirm(1)</script>
观察输入输出情况,一些特殊字符是否被编码、标签是否被过滤、输出...
结合CVE-2019-1040漏洞的两种域提权深度利用分析
作者:天融信阿尔法实验室
一、漏洞概述
2019年6月,Microsoft发布了一条安全更新。该更新针对CVE-2019-1040漏洞进行修复。此次漏洞,攻击者可以通过中间人攻击,绕过NTLM MIC(消息完整性检查)保护,将身份验证流量中继到目标服务器。
通过这种攻击使得攻击者在仅有一个普通域账号的情况下可以远程控制 Windows 域内的任何机器,包括域控服务器。
二、漏洞利用
攻击方式一:Exchange
验证环境:
角色
...
SQL注入:9种绕过Web应用程序防火墙的方式
Web应用程序防火墙(WAF)的主要作用是过滤,监控和阻止各类进出Web应用程序的HTTP流量。WAF区别于常规防火墙,因为WAF能够过滤特定Web应用程序的内容,而常规防火墙充当的则是服务器之间的安全门。通过检查HTTP流量,它可以防止源自Web应用安全漏洞的攻击,如SQL注入,XSS,文件包含和安全配置错误。
WAF是如何工作的?
协议异常检测:拒绝不符合HTTP标准的请求
增强的输入验证:代理和服务器端验证,而...
密码保护:bypass最新版安全狗
环境
系统:win7x64+phpstudy+安全狗apache版 v4.0
站点:sqli-labs
bypass
Mysql 注释符:# , -- , /*...*/
Mysql 空白字符:%09,%0a,%0b,%0c,%0d,%20,%a0
绕过 and 1=1
首先判断是否有注入点:
正常情况:http://192.11.22.55/sqli/Less-1/?id=1' and 1=1 %23 (安全狗拦截)
把and 1=1拆分:
http://192.11.22.55/sqli/Less-1/?id=1' and %23 (安全狗不拦截)
所以要把and和1=1当成两部分,在它们之间进行...
小学生都会挖掘的JSON Hijacking实战利用
前言
JSON Hijacking漏洞的详细利用,有点类似与CSRF,不过原理利用方式不同,在这边文章我着重讲解json跨域劫持的利用环境搭建与方式。
0×01漏洞的挖掘
一般挖掘的过程中,burpsuite代理的History做寻找,过滤多余不可能存在漏洞的一些链接,如下图所示:
我们在返回包中json格式发现了如下的敏感信息(用户Id,用户名,用户手机号码)。
0×02漏洞的证明之poc
提交漏洞,poc在众测时要争分夺秒,所以这...
密码保护:解密PHP免杀大马去除后门还原免杀大马全过程
准备工具
PhpStudy 运行环境
Sublime Text3
虚拟机一台
文件里面的代码如下
<?php
$password = 'admin'; //登录密码
//本次更新:体积优化、压缩优化、命令优化、反弹优化、文件管理优化、挂马清马优化等大量功能细节优化。
//功能特色:PHP高版本低版本都能执行,文件短小精悍,方便上传,功能强大,提权无痕迹,无视waf,过安全狗、云锁、360、阿里云、护卫神等主流waf。同时支持菜刀、xise连...
密码保护:FastJson 反序列化学习
0x01 概述
主要是本次某*行动,据传闻有个fastjson的0day,我就很好奇,刚好自己之前没有学习过这个东西,所以蹭着这个时间把这个学习一下。
0x02 分析过程
什么是fastjson
Fastjson是一个由阿里巴巴维护的一个json库。它采用一种“假定有序快速匹配”的算法,是号称Java中最快的json库。最早的通告在这里。而fastjson的用法可以先看看下面这个例子。
先定义一个User类
package com.l1nk3r.fastjson;
publ...
针对某个目标的渗透测试下(内网渗透)
从JBoss进入到内网
通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。
一般的话拿到shell的话我比较喜欢就说获取到对方系统的凭证,这里是2012的系统。那么很简单通过mimikatz来获取对方系统的凭证。这里我依然是喜欢把对方的 ...
CVE-2017-2615 cirrus vga 漏洞POC及复习过程
另提供CVE-2017-2615漏洞成因分析文章:http://coao.co/2972.html
---------------------------------------------------------------------------------------------------
首先应该在linux下执行命: lspci,如果vga型号为cirrus会存在问题
vga型号为cirrus会存在问题
首先连接自己的linux服务器然后查看是否支持gcc编译环境。
gcc编译环境
如果输入gcc 提示:-bash: line 9: gcc : command not f...
利用动态二进制加密实现新型一句话木马之客户端篇
概述
本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。
本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是:
利用动态二进制加密实现新型一句话木马之Java篇
利用动态二进制加密实现新型一句话木马之.NET篇
利用动态二进制加密实现新型一句...