未授权访问漏洞总结

未授权访问漏洞总结
前言 今年5月,比特币勒索病毒 WannaCry 席卷全球,国内众多机构部门计算机系统瘫痪。根据之前应急响应的案例分析,以及一些安全报告统计,目前大部分的勒索病毒均利用未授权访问等通用漏洞进行植入、勒索,尤其是 Redis、MongoDB 等数据库的未授权访问漏洞尤其严重。参见《【脉搏译文系列】如何高效的应对勒索软件》 0x01 介绍 未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致...

安卓 flutter app证书绑定校验抓包绕过

安卓 flutter app证书绑定校验抓包绕过
目录 0x00 环境及工具 一、工具 二、环境 0x01 开始分析 一、flutter应用判断 二、正餐开始,flutter应用逆向分析绕过证书绑定 0x00 环境及工具 一、工具 1.抓包工具 charles 2.逆向分析 IDA 3.hook工具 Frida 二、环境 0x01 开始分析 偶然遇到一个app,抓不到包,各种unpinning姿势也过不去。花了一早上时间一顿研究和学习,才知道是flutter应用。第一次遇到flutter应用,不知所措,查资料学...

Apollo 配置中心未授权获取配置漏洞利用

Apollo 配置中心未授权获取配置漏洞利用
0x00:背景 Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。 项目地址: https://github.com/ctripcorp/apollo 0x01:默认不安全 从 issues-2099 可以看出,根本不需要通过要鉴权的 apollo-dashboard ,只要通过伪造成客户端,即可未授权获取相应的...

从 XSS Payload 学习浏览器解码

从 XSS Payload 学习浏览器解码
前几天看了浏览器解码看XSS,没有看得很明白,又找了这篇深入理解浏览器解析机制和XSS向量编码,翻译的文章,有些地方翻译的怪怪的,需要看下原文,啃了2天终于搞明白了 原文里给出了几个XSS Payload,也给出了答案和演示地址,有答案但没解析,下面一个个分析 有点像上学的时候,看书看不懂,做题不会做,看答案解析做题就懂了 Basics 1 <a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%...

密码保护:CRLF注入

密码保护:CRLF注入
CRLF介绍 CRLF全称”Carriage-Return Line-Feed”,即”回车换行”. 含义 转义序列 ASCII Unicode 回车(CR) \r 13 \u000D 换行(LF) \n 10 \u000A CRLF来自于电传打印机, 在行末尾时,CR命令让打印头回到左边起始位置,LF命令使纸张向前移动一行. 在计算机程序以及协议中,CRLF仍被沿用. 在windows操作系统中,CR和LF用来标志行的结束,而在Linux/UNIX系统中,只需要LF即可. 不同系统中换行的区别, 换...

CNVD-C-2019-48814 Weblogic wls9_async_response 反序列

CNVD-C-2019-48814 Weblogic wls9_async_response 反序列
复现环境 1 Kali2019\Win10(关闭安全中心实时防护下) 2 Weblogic10.3.6(wls1036_generic.jar) 漏洞组件 bea_wls9_async_response.war 漏洞路径 http://ip:port/_async/AsyncResponseService 漏洞确认 访问漏洞路径存在以下页面,即有可能存在漏洞 漏洞利用(所有利用都需要被攻击机能够访问公网) 1.Linux下 1 反弹shell 使用如下报文即可 POST /_async/AsyncResponseService HTTP/1.1 Host: ip:port ...

密码保护:Python 绿盟远程安全评估系统(RSAS)漏洞跟踪表导出工具

密码保护:Python 绿盟远程安全评估系统(RSAS)漏洞跟踪表导出工具
12018年6月16日  新增数据筛选、漏洞统计等等。 代码备份(有密码,查看源码请往下翻阅文章):http://p4nyd2zat.bkt.clouddn.com/RSAS-Export-Tool.rar 新增Windows版本:https://github.com/webingio/RSAS-Export-Tool/raw/master/RSAS漏洞跟踪表导出工具1.0.exe 如图: 工具介绍 绿盟远程安全评估系统漏洞跟踪表导出工具,只支持6.0的RSAS,用于导出各种乱七八糟的数据。 工具涉及:目录获取文件、ZI...

密码保护:思路决定成败:F12给了我黑色的眼睛我却用它来挖洞

密码保护:思路决定成败:F12给了我黑色的眼睛我却用它来挖洞
*文章原创作者:evil7,本文属于FreeBuf原创奖励计划,未经许可禁止转载 大家好,我又来混稿费了。 为了在脱贫致富关键的2020年前,正确地贯彻落实互惠双赢政策和以先富带后富的重要指示精神。 坐山吃山指哪儿打哪儿,今天就来说说F12除了挂自慰黑页,如何帮助你完成手工审计吧。(小和尚Maniac&最近在问相关问题,所以文中一道写来提供基础学习,文章篇幅将着重解释) “打开这个页面的时候,我就知道...

经验分享 | XSS手工利用方式

经验分享 | XSS手工利用方式

在面对xss漏洞的时候,笔者通常会简单的找个xss平台,插入一段平台的xss代码,盗取个cookie,就自以为是的认为自己掌握了xss漏洞。这篇文章旨在抛开xss漏洞平台,从简单利用源代码的角度,分享一下如何利用xss获取用户的cookie信息。在实际渗透中,笔者通过自己写利用代码的方式,先后运用xss实现了挖矿、简单的DDOS攻击测试、获取cookie、内网端口、截屏等。

RedisDesktopManager Windows安装包

RedisDesktopManager  Windows安装包
需要用到redis连接工具,网上找了好久,一个找几个不错的安装包,安全情况未知,自检 redis-desktop-manager-0.8.8.384 redis-desktop-manager-0.8.8.384 redis-desktop-manager-0.9.3.817 redis-desktop-manager-0.9.3.817 redis-desktop-manager-0.9.7.180925 redis-desktop-manager-0.9.7.180925