黑客入侵应急分析手工排查

黑客入侵应急分析手工排查
Author: [email protected]猎户攻防实验室 行文仓促,不足之处,还望大牛指正。 1 事件分类 常见的安全事件: Web入侵:挂马、篡改、Webshell 系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞 病毒木马:远控、后门、勒索软件 信息泄漏:脱裤、数据库登录(弱口令) 网络流量:频繁发包、批量请求、DDOS攻击 2 排查思路 一个常规的入侵事件后的系统排查思路: 文件分析 ​a) 文件日期、新增文件、可疑/异常文件、...

JSON CSRF的一个案例-附利用链接

JSON CSRF的一个案例-附利用链接
这是最近的一个真实案例,所以某些地方对进行打码处理,算作对json csrf的一点研究吧,废话不多说,进入正题 对一个SDK进行渗透测试过程中发现,发现POST请求的data都使用json格式进行数据传输,该做的校验和过滤都做了,权限也做了很好的控制,难道就没问题了?感觉此处应该存在CSRF问题的,但是由于post的内容是json格式,而且对Content-Type也进行了限制,如下图: 尝试一、常规思路利用构造了如下代码...

thinkPHP 5X 在PHP7以上环境下的 GETSHELL

thinkPHP 5X 在PHP7以上环境下的 GETSHELL
起因 thinkPHP 的命令执行漏洞已经过去好一阵子了,然而还有许多站并没有修复这个漏洞,今天恰巧让我遇到这么一个, 但是因为目标 PHP 版本是 7.2.14 导致 GETSHELL 变的异常麻烦,在各种折腾下最终成功,记录分享一波~ GETSHELL 过程 ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami?s=index/\think\Request/input&filter=phpinfo&...

curl: (35) SSL connect error 之解决方案升级NSS

curl: (35) SSL connect error 之解决方案升级NSS
最近在使用REDHAT 6.3进行访问github时遇到报错“curl: (35) SSL connect error ” 经过一番查询发现这个问题是由于nss版本过低导致的,网上早有人遇到这个问题,并且也说明解决方案 需要升级nss后,那就简单了,升级呗,看到网上有前辈提供的解决方案很简单一句话   yum update nss   其实看到这里还是蛮崩溃的,因为很多时候不具备yum环境,这时候升级就很麻烦。没办法,从头一点点找出依赖关...

渗透测试之子域名探测指南

渗透测试之子域名探测指南
原文链接:https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6 前言 作为一名渗透测试人员,或者说一个漏洞赏金猎人,一般情况下,当您进行安全测试时,您将获得一个或一组域名。您必须进行广泛的信息搜集,以找到有用的信息,如服务器,Web应用程序,属于目标组织的域等,从而增加您找到漏洞的机会。 我们撰写了一篇关于技术博文(https://blog.appsecco.com/...

Apache Struts2 S2-057漏洞分析与复现

Apache Struts2 S2-057漏洞分析与复现
目前已知问题strusts低版本能弹计算器,高版本不能,经测试struts-2.2.3.1-all.zip(http://archive.apache.org/dist/struts/binaries/struts-2.2.3.1-all.zip)可弹计算器  0x00 漏洞描述 It is possible to perform a RCE attack when namespace value isn’t set for a result defined in underlying xml configurations and in same time, its upper action(s) configurations have no or wildcard name...

跨域方法总结

跨域方法总结
跨域方法总结 最近面试问的挺多的一个问题,就是JavaScript的跨域问题。在这里,对跨域的一些方法做个总结。由于浏览器的同源策略,不同域名、不同端口、不同协议都会构成跨域;但在实际的业务中,很多场景需要进行跨域传递信息,这样就催生出多种跨域方法。 1. 具备src的标签 原理:所有具有src属性的HTML标签都是可以跨域的 在浏览器中,<script>、<img>、<iframe>和<link>...

Apollo 配置中心未授权获取配置漏洞利用

Apollo 配置中心未授权获取配置漏洞利用
0x00:背景 Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。 项目地址: https://github.com/ctripcorp/apollo 0x01:默认不安全 从 issues-2099 可以看出,根本不需要通过要鉴权的 apollo-dashboard ,只要通过伪造成客户端,即可未授权获取相应的...

记一次Java反序列化漏洞的发现和修复

记一次Java反序列化漏洞的发现和修复
作者:[email protected]勾陈安全 0x00 背景简介 本文是自己对一次反序列化漏洞的发现和修复过程,如有错误请斧正,大神请轻喷。 目标应用系统是典型的CS模式。 客户端是需要安装的windows桌面程序,但是它是大部分内容都是基于Java开发(安装目录有很多Jar包)。 服务端是基于Jboss开发。 客户端和服务端之间的通信流量是序列化了的数据流量。客户端接收和解析数据流量的模式和服务端一样,也是通过http服务,它在本地...