业务逻辑漏洞探索之活动类漏洞

业务逻辑漏洞探索之活动类漏洞
本文中提供的例子均来自网络已公开测试的例子,仅供参考。 很多平台都会通过参与活动类赢取奖励的功能的方式来吸引用户或是使用资金、虚拟货币、积分等进行交易,然而如果这些功能没有设计好,很容易造成重大的利益损失。例如年初拼多多被爆100元无门槛优惠券漏洞就使拼多多遭受一定量的损失。 我们测试的时候可以分为以下几种测试场景进行测试: 一.重放攻击 重放攻击是指攻击者发送一个目的主机已接...

逻辑让我崩溃之验证码姿势分享

逻辑让我崩溃之验证码姿势分享
## 0x00 日常BB 看论坛里大家平时发的技术文章,就知道自己是个还没踏进门槛的小学生,根本不在一个level,有点慌了。还是把自己平时发现的,自认为有点意思的点罗列出来,班门弄斧,师傅们别笑话→.→ ## 0x01 前言 本次分享的是自己关于自己遇到的一些关于图形验证码的案例,可能涉及图形验证码、短信验证码等,还是没有将问题探究到多深入,希望文中的思路能有所用。 ## 0x02 喂!你的那个验证码暴露了? ##...

XSS常见利用代码及原理

XSS常见利用代码及原理
XSS是一种经常出现在Web应用中的计算机安全漏洞,它允许恶意Web用户将代码植入到提供给其它用户使用的页面中。常见的利用方式有cookie获取、基础认证钓鱼、表单劫持等。通常,在发现XSS漏洞后,会利用跨站平台里面的payload来进行攻击。但是,要更好的理解XSS的危害,还是需要自己动手来写并理解XSS的攻击代码。 ps. 本文所涉及代码仅做测试使用,请不要用于非法用途! Cookie偷取 XSS最常见的手段大概就是...

JAVA常见的XXE漏洞写法和防御

JAVA常见的XXE漏洞写法和防御
说明 貌似最近经常看到有Java项目爆出XXE的漏洞并且带有CVE,包括Spring-data-XMLBean XXE漏洞、JavaMelody组件XXE漏洞解析、Apache OFBiz漏洞。微信支付SDK的XXE漏洞。本质上xxe的漏洞都是因为对xml解析时允许引用外部实体,从而导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等。 apache OFBiz中的XML解析是由UtilXml.java中readXmlDocument()完成的: 1 2 3 ...

sqlmap的使用 —- 自带绕过脚本tamper

sqlmap的使用 —- 自带绕过脚本tamper
sqlmap在默认的的情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改,还可以使用--tamper参数对数据做修改来绕过waf等设备。 0x01 命令如下 sqlmap -u [url] --tamper [模块名] sqlmap的绕过脚本在目录usr/share/golismero/tools/sqlmap/tamper下 目前sqlmap 1.2.9版本共有37个 可以使用--identify-waf对一些网站是否有安全防护进行试探 0x02 常用tamper脚本 apostrophemask.py 适用数据...

组合漏洞导致的账号劫持

组合漏洞导致的账号劫持
Login CSRF + DOM-XSS + unsafe URL redirect = ATO 在最近参与的一次对站点A的众测中,我发现A可以使用QQ账号进行登陆。在过去的几个月里,我发现了大量关于OAuth登陆劫持的漏洞,如果你有兴趣,可以参考:OAuth回调参数漏洞案例解析 尽管我相信目标A已经不存在OAuth登陆劫持漏洞(因为QQ已经在redirect_uri参数上做了强校验),但是我仍打算对它的登陆流程一探究竟。 下面,我以A.com代表目标A的域名来展...

Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码

Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码
作者:[email protected]知道创宇404实验室 看到官方发布了预警,于是开始了漏洞应急。漏洞描述中指出Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。 确认漏洞点是Widget Connector,下载最新版的比对补丁,发现在com\atlassian\confluence\extra\widgetconnector\WidgetMacro.java里面多了一个过滤,这个应该就是这...

关于我学XSS躺过的那些坑

关于我学XSS躺过的那些坑
在学习编码绕过时由于数量多,类型相似,不太容易记得住,记得全,故做此记录。 1|10x01 Html标签属性中执行 简单了解: Html标签属性中的XSS问题多属于javascript伪协议 常见的属性有: src lowsrc dynsrc url href action onload onunload onmouseover onerror 各种on开头的事件 PS:此处可不加括号,如onclick=javascript:alert(1),各类教程里常见的<img src=javascript:alert(1)></img...

【XSS】绕过WAF的姿势总结

【XSS】绕过WAF的姿势总结
0x01 弹窗关键字检测绕过 基本WAF都针对常用的弹窗函数做了拦截,如alert()、prompt()、confirm(),另外还有代码执行函数eval(),想要绕过去也比较简单,我们以alert(‘xss’)为例,其实只需要分割alert和()即可,例如: 添加空格、TAB、回车、换行:alert%20(/xss/)、alert%0A(/xss/)、alert%0D(/xss/)、alert%09(/xss/) 添加多行注释:alert/*abcd*/(/xss/) 添加注释换行:alert//abcd%0A(/xss/)、confirm...