玄武实验室支付宝克隆攻击分析与复现

玄武实验室支付宝克隆攻击分析与复现
支付宝克隆攻击原理分析与复现 author: [email protected]天枢&MMSL Team 0x01 前言 该漏洞由腾讯玄武实验室发现 这个应用克隆攻击方式是多个漏洞所组成的攻击链 本文以支付宝为例,分析并复现此次克隆攻击 ps. 看了无数遍漏洞公告和演示视频,一点一点完善对利用过程的猜想,终于复现成功... 支付宝旧版本下载: http://app.cnmo.com/android/105072/history.html https://www.hackhome.com/zt/zfbjbbdq/xiazai/ ...

JSON CSRF的一个案例-附利用链接

JSON CSRF的一个案例-附利用链接
这是最近的一个真实案例,所以某些地方对进行打码处理,算作对json csrf的一点研究吧,废话不多说,进入正题 对一个SDK进行渗透测试过程中发现,发现POST请求的data都使用json格式进行数据传输,该做的校验和过滤都做了,权限也做了很好的控制,难道就没问题了?感觉此处应该存在CSRF问题的,但是由于post的内容是json格式,而且对Content-Type也进行了限制,如下图: 尝试一、常规思路利用构造了如下代码...

修复DES和Triple DES 信息泄露漏洞(CVE-2016-2183)

修复DES和Triple DES 信息泄露漏洞(CVE-2016-2183)
今天收到云主机厂商发来的安全漏洞扫描信息,提示我公网主机有DES和Triple DES 信息泄露漏洞(CVE-2016-2183)的漏洞要求修复。 漏洞详细描述: TLS(Transport Layer Security,安全传输层协议)是一套用于在两个通信应用程序之间提供保密性和数据完整性的协议。SSH(全称Secure Shell)是国际互联网工程任务组(IETF)的网络小组(Network Working Group)所制定的一套创建在应用层和传输层基础上的安全协...

密码保护:Weblogic漏洞CVE-2017-10271的利用方法

密码保护:Weblogic漏洞CVE-2017-10271的利用方法
WebLogic WLS 组件漏洞(CVE-2017-10271)自2017年12月22日爆出后,至今也有20多天了,相信有责任心的企业和网管已经将服务器的漏洞修复,而至今仍未修复漏洞的服务器,为我们进行漏洞测试提供了很好的靶子。目前针对该漏洞有两种比较成熟的利用方法,一种是利用写文件的方式GetShell,一种是利用命令执行的方式下载可执行文件。本文将结合作者的实际操作,分别介绍这两种利用方法。 一、漏洞简要回顾 CVE-...

记一次由百度云会员引起的审计及渗透

记一次由百度云会员引起的审计及渗透
本文最后更新于 2019年04月03日 20:18 可能会因为没有更新而失效。如已失效或需要修正,请留言!   百度云盘真的恶心,不开会员10k/s。 前言# 前天找了点域渗透的环境和资料,都是百度云盘存储的,一个镜像十几个g,下不下来,发现网上有卖百度云VIP账号的,都是一些发卡网,刚好自己最近在学代码审计,就想着下载一套源码自己看看能不能审出漏洞。没想到还真看出来了点东西。 开搞# 目标站点xx.co...

如何在Android Nougat中正确配置Burp Suite?

如何在Android Nougat中正确配置Burp Suite?
背景 此前我已经在Genymotion VM或我的旧版Nexus Tablet,做过不少Android相关的测试。一直以来我都遵循Portswigger的说明文档,本地运行Burp Suite,并安装User Cert,配置一个WiFi代理。 然而,当我对这个特定app(需要API level 24 (Android 7.0 – “Nougat”))测试时,突然发现Burp无法正常工作。我回顾了我的配置步骤,并没有发现遗漏的地方,但在Burp中只看到“connection reset(连接重置)”错误: ...

XSS绕过分析

XSS绕过分析
0x00 前言 本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家 0x01 分析 1、无安全方面的限制,直接使用 关键代码: <?php @$id = $_GET['id']; echo $id; payload: <script>alert('zhuling.wang')</script> 2、大小写绕过 关键代码: <?php function xss_check($str){ $str = preg_replace('/script/',"", $str); $str = preg_replace('/a...

谁能比我细—秒懂Http请求走私

谁能比我细—秒懂Http请求走私
谁能比我细---秒懂Http请求走私 1. 前提 HTTP1.1 首先我们需要了解下http1.1的特性,它是应用层的协议,这个不用多说 keepalive ​ 在http1.1时代,每个http请求都需要打开一个tcp连接,keep-alive可以改善这种状态,提高利用率,即一个长连接,在一次TCP连接后不断开连接。 HTTP1.0的时候没有长连接这个概念,后来引入了长连接并通过Connection: keep-alive实现。 ​ 但HTTP1.1的规则中,所有HTTP报文都...

CSRF 跨站请求伪造 攻击与防御 — CSRF防御策略

CSRF 跨站请求伪造 攻击与防御 — CSRF防御策略
看过程能让你更了解如何的安全编码,看文中红字结果让你知道防范措施。 什么是CSRF 跨站请求伪造 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 那么CSRF到底能够干嘛呢?你可以这样简单的理解:攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求。攻击者只要借助少许的社会工程学的诡计,例如通过QQ等聊天软件发...

API 接口渗透测试

API 接口渗透测试
1 API 接口介绍 1.1 RPC(远程过程调用) 远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。 RPC 一般直接使用 TCP 协议进行通信,通常不涉及到 HTTP。HTTP 下面有2种技...