随笔分类 -  6_Web安全漏洞及原理

摘要:本篇文章主要介绍一次通过黑客跳板站点,获取攻击者IP案例。利用前期的信息收集对跳板站点进行渗透测试,一步步取证攻击者的攻击手法、工具和IP的过程。 一、事件背景 这篇文章主要介绍实操利用文件上传漏洞对跳板站点反制。这个C2来自于某方向分析报告。攻击者黑了一批正常网站然后往上面丢了诱饵文档。利用此类结 阅读全文
posted @ 2021-09-13 23:54 17bdw 阅读(423) 评论(0) 推荐(1) 编辑
摘要:这次的案件源自于很久以前外部HC单位对某司的钓鱼攻击。文章中的源码是ASP版本的钓鱼框架紫X,但是ASP源码中存在越权访问漏洞所以可以才得以打到攻击者的后台。在同段IP的扫描中根据中间件的版权信息可以获取同类型的钓鱼管理后台。详细内容在后续章节逐一介绍攻破思路和方法。 一、事件背景 企业邮箱收到了仿 阅读全文
posted @ 2020-12-17 01:33 17bdw 阅读(2007) 评论(2) 推荐(1) 编辑
摘要:rConfig v3.9.2 authenticated and unauthenticated RCE (CVE 2019 16663) and (CVE 2019 16662) 原文:https://shells.systems/rconfig v3 9 2 authenticated and 阅读全文
posted @ 2019-11-12 11:14 17bdw 阅读(1635) 评论(0) 推荐(0) 编辑
摘要:PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门。经过分析除了有反向连接木马之外,还可以正向执行任意php代码。 影响版本 Phpstudy 2016 Phpstudy 2018 的php 5.2.17、php 5.4.45 阅读全文
posted @ 2019-09-24 19:27 17bdw 阅读(4267) 评论(1) 推荐(2) 编辑
摘要:错误记录 静态文件目录不一定是static。 只考虑了linux的情况,如果是 windows 呢,能读取某些应用自己的源码吗。 实际环境参数不一定是id,thinkphp 不适合使用 poc 来写 poc 内容没啥问题,文件名和 poc name有问题 https://travis ci.org/ 阅读全文
posted @ 2019-09-13 01:24 17bdw 阅读(1231) 评论(0) 推荐(0) 编辑
摘要:漏洞环境 https://www.vulnhub.com/ https://github.com/vulhub/vulhub https://github.com/QAX A Team/WeblogicEnvironment 启用、关闭命令 查看 WEB 应用容器 资料 https://www.ru 阅读全文
posted @ 2019-09-05 17:27 17bdw 阅读(2877) 评论(0) 推荐(0) 编辑
摘要:免费版本 0×01 PHP代码审计 1、RIPS https://sourceforge.net/projects/rips scanner/, 0×02 Java代码审计 findbugs 代码安全:findsecuritybugs FindSecurityBugs是Java静态分析工具FindB 阅读全文
posted @ 2019-08-15 18:28 17bdw 阅读(3044) 评论(0) 推荐(0) 编辑
摘要:漏洞信息 https://dvpnet.io/lddt https://www.bugx.io/claim http://blockchain.seebug.org/ 安全报告 https://www.mcafee.com/enterprise/en us/assets/reports/rp blo 阅读全文
posted @ 2019-08-13 16:20 17bdw 阅读(721) 评论(0) 推荐(0) 编辑
摘要:参考 http://www.freebuf.com/articles/terminal/153176.html https://paper.seebug.org/429/ http://www.s3cur1ty.de/m1adv2013 017 http://seclists.org/bugtraq 阅读全文
posted @ 2019-08-13 13:28 17bdw 阅读(1029) 评论(0) 推荐(0) 编辑
摘要:前言 无意间发现博客园标题的存储型XSS。 不过仔细想想,既然都申请了JS权限,想做啥其实都可以。 Payload 效果 阅读全文
posted @ 2019-06-24 22:12 17bdw 阅读(357) 评论(0) 推荐(0) 编辑
摘要:一款漏洞利用与工具搜索引擎 https://sploitus.com/ CPR Zero:Check Point研究漏洞存储库 https://cpr zero.checkpoint.com/ 阅读全文
posted @ 2019-06-24 10:37 17bdw 阅读(1139) 评论(0) 推荐(0) 编辑
摘要:来源:http://www.mannulinux.org/2019/05/exploiting-rfi-in-php-bypass-remote-url-inclusion-restriction.html?m=1 前言 文章讲诉了如何绕过远程URL包含限制。在PHP开发环境php.ini配置文件里 阅读全文
posted @ 2019-06-06 23:53 17bdw 阅读(2460) 评论(0) 推荐(0) 编辑
摘要:原文:https://generaleg0x01.com/2019/03/10/escalating ssrf to rce/ 查找域名范围: 在枚举客户端的子域名时。找到了子域名[docs] 打开这个子域名[docs.redact.com] 查找带外资源负载: [docs]子域名显示了一些文档和统 阅读全文
posted @ 2019-05-08 15:16 17bdw 阅读(927) 评论(0) 推荐(0) 编辑
摘要:https://www.hackingarticles.in/multiple ways to exploiting http authentication/ 1)场景 利用Apache配置HTTP验证 2)问题难点 使用Apache http验证复现场景 使用工具进行破解演示 3)解决问题的方法 阅读全文
posted @ 2019-04-29 23:12 17bdw 阅读(731) 评论(0) 推荐(0) 编辑
摘要:漏洞 在SolarWinds的11.1.457版中,“idcStateError.iwc”错误页面中存在Reflected Cross Site Scripting漏洞,已经在版本12.1中修复。低于11.1.457的版本还可能存在这个漏洞, 具体细节 以下HTTP请求和响应显示了如何触发问题以及结 阅读全文
posted @ 2019-04-21 16:51 17bdw 阅读(361) 评论(0) 推荐(0) 编辑
摘要:前言 本文简要介绍了Apache Struts的OGNL注入缺陷,文章中介绍使用简单的应用程序复现OGNL注入。深入研究针对公共漏洞,并理解这类漏洞。 内容 1. 安装Apache Tomcat服务器( "入门" ) 2. 熟悉Java应用程序在服务器上的工作方式( "Web服务器基础知识" ) 3 阅读全文
posted @ 2019-03-21 00:29 17bdw 阅读(4231) 评论(0) 推荐(0) 编辑
摘要:场景 根据报错页面的备份文件名格式生成日期文件,尝试遍历日期下载 实现代码 !/bin/bash startdate= enddate= while [[ startdateleenddate ]] do date=startdatestartdateother=dateother= 阅读全文
posted @ 2019-02-18 15:18 17bdw 阅读(339) 评论(0) 推荐(0) 编辑
摘要:来源:https://blog.it securityguard.com/bugbounty sleeping stored google xss awakens a 5000 bounty/ 理解 这篇文章主要是介绍了Google云端控制台上发现的存储型跨站点脚本(XSS)问题。 Google提供 阅读全文
posted @ 2019-02-13 23:35 17bdw 阅读(207) 评论(0) 推荐(0) 编辑
摘要:https://github.com/ngalongc/bug bounty reference/blob/master/README.md remote code execution Bug Bounty Reference 根据Bug归类的Bug赏金记录列表,灵感来自https://github 阅读全文
posted @ 2019-01-11 11:01 17bdw 阅读(892) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示