thinkPHP渗透之经验决定成败 如上图,目标就一个登陆框,最近 Thinkphp 程序很多,根据后台地址结构,猜测可能是 ThinkPHP ,随手输入 xxx 得到 thinkPHP 报错页面,确定目标程序和版本。 然后上 5.X EXP 测试: 命令执行漏洞已经被修复了。。。 爆破?这验证码我没辙。。。 尝试读取日志瞅瞅,结果遇到防火墙 然后查了下 IP ,没有CDN,果断查下旁站,有那么几个站,目测都是 thinkPHP 爱站旁站查询其实并不准确,有的查不到,所以... 2019年07月10日 文章转载 暂无评论 喜欢 4 阅读 8,264 views 次 阅读全文
巧用DNSlog实现实现无回显注入 测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样我们可以通过设置ip代理池解决, 但是盲注往往效率很低,所以产生了DNSlog注入。具体原理如下。 首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 ... 2018年09月23日 实用工具 暂无评论 喜欢 5 阅读 7,878 views 次 阅读全文
curl: (35) SSL connect error 之解决方案升级NSS 最近在使用REDHAT 6.3进行访问github时遇到报错“curl: (35) SSL connect error ” 经过一番查询发现这个问题是由于nss版本过低导致的,网上早有人遇到这个问题,并且也说明解决方案 需要升级nss后,那就简单了,升级呗,看到网上有前辈提供的解决方案很简单一句话 yum update nss 其实看到这里还是蛮崩溃的,因为很多时候不具备yum环境,这时候升级就很麻烦。没办法,从头一点点找出依赖关... 2018年04月26日 原创文章 暂无评论 喜欢 3 阅读 7,839 views 次 阅读全文
URL跳转漏洞检测与修复- URL跳转漏洞 漏洞描述 服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。 由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼攻击,通过转到恶意网站欺骗用户输入用户名和密码盗取用户信息,或欺骗用户进行金钱交易; 也可能引发的XSS漏洞(主要是跳转常常使用302跳转,即设置HTTP响应头,Locatioin: url,如果url包含了CRLF,则可能... 2017年12月08日 原创文章 暂无评论 喜欢 3 阅读 7,251 views 次 阅读全文
Wechat&Alipay小程序源码反编译 0x01 前言 随着小程序的火爆,越来越多的企业开始开发自身的小程序,小程序便成了我们挖洞的一个切入点。常用的平台有微信、支付宝、百度app等。日常渗透、众测中经常会遇到小程序,在获取到小程序客户端源码的情况下,对于Bypass数据包签名、GET敏感接口等都有一定的帮助。这里对最常遇到的微信小程序、支付宝小程序的源码反编译做个方法记录。 0x02 需要的准备 安卓手机(需ROOT) PC安装adb套件 0x03 ... 2020年05月26日 文章转载 暂无评论 喜欢 4 阅读 7,242 views 次 阅读全文
windows远程执行cmd命令的9种方法 一、远程执行命令方式及对应端口: IPC$+AT 445 PSEXEC 445 WMI 135 Winrm 5985(HTTP)&5986(HTTPS) 二、9种远程执行cmd命令的方法: 1.WMI执行命令方式,无回显: wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>d:\result.txt" 2.使用Hash直接登录Windows(HASH传递) 抓取windows hash值,得到administrator的hash: 598DDCE2660D... 2019年08月15日 文章转载 暂无评论 喜欢 4 阅读 7,121 views 次 阅读全文
跨域方法总结 跨域方法总结 最近面试问的挺多的一个问题,就是JavaScript的跨域问题。在这里,对跨域的一些方法做个总结。由于浏览器的同源策略,不同域名、不同端口、不同协议都会构成跨域;但在实际的业务中,很多场景需要进行跨域传递信息,这样就催生出多种跨域方法。 1. 具备src的标签 原理:所有具有src属性的HTML标签都是可以跨域的 在浏览器中,<script>、<img>、<iframe>和<link>... 2019年03月26日 文章转载 评论 2 条 喜欢 0 阅读 7,056 views 次 阅读全文
JSON CSRF的一个案例-附利用链接 这是最近的一个真实案例,所以某些地方对进行打码处理,算作对json csrf的一点研究吧,废话不多说,进入正题 对一个SDK进行渗透测试过程中发现,发现POST请求的data都使用json格式进行数据传输,该做的校验和过滤都做了,权限也做了很好的控制,难道就没问题了?感觉此处应该存在CSRF问题的,但是由于post的内容是json格式,而且对Content-Type也进行了限制,如下图: 尝试一、常规思路利用构造了如下代码... 2018年09月19日 原创文章 暂无评论 喜欢 1 阅读 6,696 views 次 阅读全文
Fortigate SSLVPN漏洞分析和利用 0x00 前言 该事情发生于去年8月,当时我们开始了一个新的SSL VPN研究项目。与ipsec和pptp等站点到站点VPN相比,ssl vpn更易于使用,并且可与任何网络环境兼容。为了方便起见,ssl vpn成为企业最流行的远程访问方式! 但是,如果这个可信的设备是不安全的呢?它是一项公司的重要资产,但却是公司的盲点。根据我们对财富500强的调查,排名前三的SSL VPN供应商占据了大约75%的市场份额。ssl-vpn的多样性很小... 2019年08月14日 文章转载 暂无评论 喜欢 2 阅读 6,665 views 次 阅读全文
渗透测试之子域名探测指南 原文链接:https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6 前言 作为一名渗透测试人员,或者说一个漏洞赏金猎人,一般情况下,当您进行安全测试时,您将获得一个或一组域名。您必须进行广泛的信息搜集,以找到有用的信息,如服务器,Web应用程序,属于目标组织的域等,从而增加您找到漏洞的机会。 我们撰写了一篇关于技术博文(https://blog.appsecco.com/... 2018年12月11日 文章转载 暂无评论 喜欢 0 阅读 6,588 views 次 阅读全文