0X00 前言
这个案例是某项目的漏洞,涉及敏感的地方将会打码。
很久没更新博客了,放一篇上来除除草,新的一年会有所转变,以后会有更多领域的研究。
下面是正文
0X01 正文
某厂商某个网站用的是thinkcmf 2.2.3。
thinkcmf 2.2.3系统是存在漏洞的,参考先知上喵呜师傅写的一篇文章(https://xz.aliyun.com/t/3529 )
文章中提到了三个漏洞,一个注入,两个模板注入写shell。
...
组合漏洞导致的账号劫持
Login CSRF + DOM-XSS + unsafe URL redirect = ATO
在最近参与的一次对站点A的众测中,我发现A可以使用QQ账号进行登陆。在过去的几个月里,我发现了大量关于OAuth登陆劫持的漏洞,如果你有兴趣,可以参考:OAuth回调参数漏洞案例解析
尽管我相信目标A已经不存在OAuth登陆劫持漏洞(因为QQ已经在redirect_uri参数上做了强校验),但是我仍打算对它的登陆流程一探究竟。
下面,我以A.com代表目标A的域名来...
ACCESS、MSSQL、MYSQL、ORACLE 手工注入
0x01 基本常识
简单判定有无漏洞:
粗略型:提交单引号’
逻辑型(数字型注入):and 1=1/and 1=2
逻辑型(字符型注入):'and'1'='1/'and'1'='2
逻辑型(搜索型注入):%'and 1=1 and'%'='%/%'and 1=2 and'%'='%
简单判断数据库信息:
粗略型:
加单引号’(根据服务器报错的信息来判断)
加;--(; 表示分离,– 则是注释符,; 和–MSSQL 数据库有,ACCESS 数据库没有)
逻辑型:
and user>0
and (select c...
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
我在代码审计知识星球里提到了Apache最新的一个解析漏洞(CVE-2017-15715):
除了帖子中说到的利用方法,我们还可以利用这个漏洞来绕过上传黑名单限制。
目标环境
比如,目标存在一个上传的逻辑:
<?php
if(isset($_FILES['file'])) {
$name = basename($_POST['name']);
$ext = pathinfo($name,PATHINFO_EXTENSION);
if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', '...
XSS绕过分析
0x00 前言
本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家
0x01 分析
1、无安全方面的限制,直接使用
关键代码:
<?php
@$id = $_GET['id'];
echo $id;
payload:
<script>alert('zhuling.wang')</script>
2、大小写绕过
关键代码:
<?php
function xss_check($str){
$str = preg_replace('/script/',"", $str);
$str = preg_replace('/a...
RedisDesktopManager Windows安装包
需要用到redis连接工具,网上找了好久,一个找几个不错的安装包,安全情况未知,自检
redis-desktop-manager-0.8.8.384
redis-desktop-manager-0.8.8.384
redis-desktop-manager-0.9.3.817
redis-desktop-manager-0.9.3.817
redis-desktop-manager-0.9.7.180925
redis-desktop-manager-0.9.7.180925
巡风源码浅析
前言
由于一些需要,和抱着学习的目的,研读了下巡风这款相当优秀的扫描器代码。
https://github.com/ysrc/xunfeng
主要分析了下两个扫描的模块,对web端没有跟进看,当然重点也在扫描的部分。
分析的语句都以注释的形式标注在代码中了,由于能力有限,分析中的不足和错误欢迎指出。
整体架构逻辑
文件结构
│ Config.py # 配置文件
│ README.md # 说明文档
│ Run.bat # Windows启动服务
│ Run.py...
如何在Android Nougat中正确配置Burp Suite?
背景
此前我已经在Genymotion VM或我的旧版Nexus Tablet,做过不少Android相关的测试。一直以来我都遵循Portswigger的说明文档,本地运行Burp Suite,并安装User Cert,配置一个WiFi代理。
然而,当我对这个特定app(需要API level 24 (Android 7.0 – “Nougat”))测试时,突然发现Burp无法正常工作。我回顾了我的配置步骤,并没有发现遗漏的地方,但在Burp中只看到“connection reset(连接重置)”错误:
...
某次XSS绕过总结
0x01 背景
前段时间苏宁src五倍积分,想着无事刷一刷玩玩,碰到一个反射型XSS,如下图:
插入<img src=a>测试正常(此处截图遗失,漏洞已修补),证明存在XSS,但是过滤了许多关键词,很难执行代码,于是有了接下来的一波绕过。
0x02 测试过滤机制
经不断测试,发现存在如下过滤机制:
1、”<script”,”alert(“,”prompt(“,”;”,”eval(“等敏感的关键词被waf阻断;
2、”+”被空格代替,斜杠、反斜杠被阻断...
针对某个目标的渗透测试下(内网渗透)
从JBoss进入到内网
通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。
一般的话拿到shell的话我比较喜欢就说获取到对方系统的凭证,这里是2012的系统。那么很简单通过mimikatz来获取对方系统的凭证。这里我依然是喜欢把对方的 ...