09 2024 档案
发表于 2024-09-02 10:08阅读次数:37评论次数:0
摘要:Packer-Fuzzer 随着WEB前端打包工具的流行,在日常渗透测试、安全服务中是否遇到越来越多以Webpack打包器为代表的网站?这类打包器会将整站的API和API参数打包在一起供Web集中调用,这也便于我们快速发现网站的功能和API清单,但往往这些打包器所生成的JS文件数量异常之多并且总JS
阅读全文 »
发表于 2024-09-02 09:48阅读次数:22评论次数:0
摘要:看这个各个大佬cnvd拿到手软,自己也想搞一个,记录一次被拒。 信息收集 访问网站地址 通过页面观察信息收集发下登录入口 查看登录界面js (app.bb916d00.js) 进行js代码审计,发现对应代码 继续向下审计,发现多个路径 尝试拼接路径 发现点击交投所示可以看见后台详细信息 刚好后台信息
阅读全文 »
发表于 2024-09-02 09:08阅读次数:29评论次数:0
摘要:目录 1:开启靶机访问 2:根据提示确定目标点 3:访问该路径/single.php,并且id传参 发现单引号闭合 4:访问该路径/single.php,并且id传参,发现十个字段 1:开启靶机访问 2:根据提示确定目标点 3:访问该路径/single.php,并且id传参 发现单引号闭合 4:访问
阅读全文 »
发表于 2024-09-02 09:04阅读次数:32评论次数:0
摘要:1:访问靶机发现是登录界面 2:尝试使用弱口令爆破(明文传输) 3:添加pyload并选择攻击类型 字典我们随便选择的,实际情况需要实际定义 爆破成功,用户名:admin 密码:admin 登录成功 4:找到如图模块,上传图片马 上传成功(上传时需要抓包改上传类型) 5:使用蚁剑连接,拿到flag
阅读全文 »
发表于 2024-09-02 09:00阅读次数:104评论次数:0
摘要:目录 一:访问靶机: 2:根据提示知道可以文件上传 3:两个方法 一:访问靶机: 2:根据提示知道可以文件上传 3:我们两个方法 1:使用EXP import requests import urllib3 urllib3.disable_warnings(urllib3.exceptions.In
阅读全文 »
发表于 2024-09-02 08:56阅读次数:148评论次数:0
摘要:一:下载xray和rad(结尾附链接) 二:添加xray和rad路径 三:需要使用xray与rad的先用goby扫描完目标如图 四:点击资产,点击xray-crawler会出现弹窗 五:开启被动扫描监听 六:扫描完成后可查看报告 七:Xray-GUI模式 八:也可以查看报告 注:每次网络环境变化都需
阅读全文 »
发表于 2024-09-02 08:53阅读次数:52评论次数:0
摘要:一:打开goby,点击拓展程序 二:搜索wavs ,点击下载 三:点击设置,拓展设置 四:输入awvs的API Key以及awvs地址(确保地址能访问) 五:设置成功后再goby里面新建扫描(我这里扫描的自己搭建的网站)。 六:扫描完成以后点击资产,点ip详情 七:点击详情后如下 八:点击wavs后
阅读全文 »
发表于 2024-09-02 08:51阅读次数:23评论次数:0
摘要:一:使用nmap 工具进行端口扫描 我们靶机地址为192.168.78.147,最直接的方法就是用端口扫描工具,查看次ip开放的端口,Nmap -A -p 0-65535 192.168.78.147 二:访问80端口web页面 发现无法访问:我们仔细想想,我们输入的是IP地址,但是他页面显示dc-
阅读全文 »
发表于 2024-09-02 08:44阅读次数:44评论次数:0
摘要:一:ThinkPHP-5-rce 漏洞描述 其版本5中,由于框架错误地处理了控制器名称,因此如果网站未启用强制路由(默认设置),则该框架可以执行任何方法,从而导致RCE漏洞 漏洞范围 http://192.168.116.134:8080/index.php 漏洞原理 构造闭环创建payload h
阅读全文 »
发表于 2024-09-02 08:40阅读次数:59评论次数:0
摘要:应急响应的产生及背景 应急响应服务的诞生—CERT/CC 1988年Morris蠕虫事件直接导致了CERT/CC的诞生。 美国国防部(DoD)在卡内基梅隆大学的软件工程研究所成立了计算机应急响应组协调中心(CERT/CC)以协调Internet上的安全事件处理。目前,CERT/CC是DoD资助下的抗
阅读全文 »
发表于 2024-09-02 08:40阅读次数:65评论次数:0
摘要:一:等级保护基本概念:信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理 根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。 等级保护的核心是对信息系统特别是对业务应用系统安全分等级、按标准进行建
阅读全文 »
发表于 2024-09-02 08:38阅读次数:46评论次数:0
摘要:1.中间件是一种应用于分布式系统的基础软件,位于应用与操作系统、数据库之间,为上层应用软件提供开发、运行和集成的平台。 2.中间件解决了异构网络环境下软件互联和互操作等共性问题,并提供了标准接口、协议,为应用软件间共享资源提供了可复用的“标准件”。 3.Web中间件也称为web服务器或web容器,在
阅读全文 »
发表于 2024-09-02 08:37阅读次数:42评论次数:0
摘要:序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】 简单的理解:将PHP中 对象、类、数组、变量、匿名函数等,转化为字符
阅读全文 »
发表于 2024-09-02 08:37阅读次数:26评论次数:0
摘要:信息搜集哪些内容 1.Whois信息 什么是whois? whois 指的是域名注册时留下的信息,比如留下管理员的名字、电话号码、邮箱 为什么要收集whois? 域名注册人可能就是网站管理员,可以尝试社工、套路,查询是不是注册了其他域名扩大攻击范围 如何收集whois信息? 域名Whois查询 -
阅读全文 »
发表于 2024-09-02 08:36阅读次数:40评论次数:0
摘要:挖洞应该走的方向 方向A:学习python或者其他语言,然后写脚本批量刷(比如 采集器 + sqlmapapi 调用) 方向B:学习代码审计,挖别人难发现的漏洞 (比如审计出0day 通杀 直接砸) 挖洞日常知识 基础信息收集:域名、子域名、ip、端口、中间件、所属资产、登陆地址、后台地址、是否为C
阅读全文 »
发表于 2024-09-02 08:35阅读次数:37评论次数:0
摘要:越权漏洞 越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞,是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。 目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。
阅读全文 »


