地方商业银行APP安全性分析

地方商业银行APP安全性分析
0x00、业务需求 国内133家地方商业银行作为商业领域国外IT厂商和商家必争之地,无论是IT基础设施建设、容灾备份系统建设、还是信息安全建设等,各家银行都做的如火如荼,当然,目前只针对企业级市场,很少有银行愿意接受安全众测,原因很简单,测试过程不可控。 但是IT环境变化的加速度在不断的增快,面临目前严重的安全态势,希望银行也能接受众测这种商业模式,或者由众测小伙伴把自己的测试经验写成PoC...

bugbounty:利用文件上传 MIME嗅探到存储型XSS

bugbounty:利用文件上传 MIME嗅探到存储型XSS
bugbounty:利用文件上传 MIME嗅探到存储型XSS 前言 在私有程序上查找漏洞时,我能够通过文件上传功能找到存储的XSS漏洞。由于滥用IE/Edge处理文件的方式,我能够绕过文件类型检查 并将恶意HTML文件创建为GIF。我还分解了文件上传过滤器,并在利用它时我会进行相应的思考。 第一步:FUZZ探测 当我开始查看新程序时,我总是喜欢的一件事是FUZZ一下文件上传的点。文件上传中的漏洞通常会给你带来高严重性错误...

构造PPSX钓鱼文件

构造PPSX钓鱼文件
之前出现了一种新型的钓鱼攻击的手法,即通过PPT在未开启宏的情况下,执行程序,关于这个Freebuf也有相关文章进行介绍,《新型PPT钓鱼攻击分析》,《无需宏,PPT也能用来投递恶意程序》。但是文中都未介绍怎么制作这种文件,所以,今天在这里分享一下制作该文件的方法,希望大家了解并对此进行防御。 首先,创建一个普通的PPTX文件,随便填入一些内容,如下图: 之后插入一个动作按钮,具体位置如下图: ...

一次攻防实战演习复盘总结

一次攻防实战演习复盘总结
君哥有话说 2019Q1做了一次内部攻防演习,做了一次复盘总结。前段时间参加了几家机构的HW防护方案评审,结合这些信息,做了一次总结,抛砖引玉。 祝攻防双方都顺利! 最近参加的几家机构的防守方防护方案评估,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了。同时也要正确认知对手:攻防演练中,攻击者并非无所不能,他们面临着和防御方一样的问题...

使用Frida简化Android端应用安全测试

使用Frida简化Android端应用安全测试
@author : Dlive 在对Android应用进行Web漏洞测试时,经常遇到一种情况:HTTP传输的数据带有签名字段 处理这种情况的方法通常是逆向签名算法,但是如果算法在so中,而且so加壳了,想要逆向出算法也要花很大一番功夫 还有就是可以自己编写app调用so里的签名算法,然后对HTTP传输的数据进行测试 这两种方法都挺麻烦的,并且如果一个app中多处使用了不同的签名/加密算法就更麻烦了 曾经想写一个Android上的代...

[原创]PC版微信数据库解密详细教程

[原创]PC版微信数据库解密详细教程
【 原创文章,转载请注明出处。 】 在电子取证过程中,也会遇到提取PC版微信数据的情况,看雪、52破解和CSDN等网上的PC版微信数据库破解文章实在是太简略了,大多数只有结果没有过程。经过反复试验终于成功解密了数据库,现在把详细过程记录下来,希望大家不要继续在已经解决的问题上过度浪费时间,以便更投入地研究尚未解决的问题。 通过查阅资料得知,与安卓手机版微信的7位密码不同,PC版微信的密码是32...

thinkPHP渗透之经验决定成败

thinkPHP渗透之经验决定成败
如上图,目标就一个登陆框,最近 Thinkphp 程序很多,根据后台地址结构,猜测可能是 ThinkPHP ,随手输入 xxx 得到 thinkPHP 报错页面,确定目标程序和版本。 然后上 5.X EXP 测试: 命令执行漏洞已经被修复了。。。 爆破?这验证码我没辙。。。 尝试读取日志瞅瞅,结果遇到防火墙 然后查了下 IP ,没有CDN,果断查下旁站,有那么几个站,目测都是 thinkPHP 爱站旁站查询其实并不准确,有的查不到,所以...

thinkPHP 5X 在PHP7以上环境下的 GETSHELL

thinkPHP 5X 在PHP7以上环境下的 GETSHELL
起因 thinkPHP 的命令执行漏洞已经过去好一阵子了,然而还有许多站并没有修复这个漏洞,今天恰巧让我遇到这么一个, 但是因为目标 PHP 版本是 7.2.14 导致 GETSHELL 变的异常麻烦,在各种折腾下最终成功,记录分享一波~ GETSHELL 过程 ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami?s=index/\think\Request/input&filter=phpinfo&...

[漏洞案例]thinkcmf 2.x从sql注入到getshell实战

[漏洞案例]thinkcmf 2.x从sql注入到getshell实战
0X00 前言 这个案例是某项目的漏洞,涉及敏感的地方将会打码。 很久没更新博客了,放一篇上来除除草,新的一年会有所转变,以后会有更多领域的研究。 下面是正文   0X01 正文 某厂商某个网站用的是thinkcmf 2.2.3。   thinkcmf 2.2.3系统是存在漏洞的,参考先知上喵呜师傅写的一篇文章(https://xz.aliyun.com/t/3529 )   文章中提到了三个漏洞,一个注入,两个模板注入写shell。   ...

[漏洞分析]thinkcmf 1.6.0版本从sql注入到任意代码执行

[漏洞分析]thinkcmf 1.6.0版本从sql注入到任意代码执行
0x00 前言 该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候,那时候我没学安全呢。。。   0x01 前台sql注入 前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看 文件application\User\C...