随笔分类 -  web安全

上一页 1 2 3 4 5 6 7 8 9 ··· 16 下一页
摘要:之前看到了一篇文章【小程序绕过sign签名思路】之前在做小程序渗透时也遇到了这种情况,但是直接放弃测试了,发现这种思路后,又遇到了这种情况,记录下过程。 阅读全文
posted @ 2024-03-20 16:15 蚁景网安实验室 阅读(121) 评论(0) 推荐(0) 编辑
摘要:自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成。回顾一下官方通告:2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。 阅读全文
posted @ 2024-03-20 09:53 蚁景网安实验室 阅读(311) 评论(0) 推荐(0) 编辑
摘要:传统的接口在传输的过程中,是非常容易被抓包进行篡改,从而进行中间人攻击。这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止黑客攻击或者大大增加了黑客攻击的成本。 阅读全文
posted @ 2024-03-13 19:28 蚁景网安实验室 阅读(102) 评论(0) 推荐(0) 编辑
摘要:一开始准备复现这个漏洞是以为JEECG-BOOT爆这么大的前台RCE漏洞了,后面发现原来是19年的停止维护的版本。整个复现流程下来不算轻松,主要是老版本的环境Debug问题,通过本漏洞的复现学习,对fastjson漏洞和alwaysUseFullPath绕过鉴权漏洞有了更多的体会。 阅读全文
posted @ 2024-03-11 23:26 蚁景网安实验室 阅读(362) 评论(0) 推荐(0) 编辑
摘要:第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名-子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。 阅读全文
posted @ 2024-03-08 16:53 蚁景网安实验室 阅读(81) 评论(0) 推荐(0) 编辑
摘要:Java代理(Java agent)是一种Java技术,它允许开发人员在运行时以某种方式修改或增强Java应用程序的行为。Java代理通过在Java虚拟机(JVM)启动时以“代理”(agent)的形式加载到JVM中,以监视、修改或甚至完全改变目标应用程序的行为。 阅读全文
posted @ 2024-03-06 17:29 蚁景网安实验室 阅读(137) 评论(0) 推荐(0) 编辑
摘要:上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完。打开链接,见到一个熟悉的登录框,是一个资产管理系统。 阅读全文
posted @ 2024-03-05 15:20 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要:不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀!那么本文就介绍一下这个功能点,使用z3来秒解题目。 阅读全文
posted @ 2024-03-01 19:43 蚁景网安实验室 阅读(41) 评论(0) 推荐(0) 编辑
摘要:微信sessionkey泄露导致任意用户登录,Spring框架页内使用广泛,但是记得需要禁止一个目录的访问,否则一旦泄露,可能导致一系列严重的漏洞。 阅读全文
posted @ 2024-02-26 16:42 蚁景网安实验室 阅读(232) 评论(1) 推荐(0) 编辑
摘要:在使用ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统)的时候,有两个问题比较困扰我:1. ARL使用Fofa导入数据的时候怎么降重?2. 如何自己手动编写Poc?在网上查阅了一些相关资料后,我发现并没有有师傅写的很清晰,于是诞生了写这篇文章的想法。 阅读全文
posted @ 2024-02-20 15:22 蚁景网安实验室 阅读(188) 评论(0) 推荐(0) 编辑
摘要:国外的题果然考的与众不同,这次是HTML网页,然后JS加密判断,翻看JS代码,很显然,关键的代码在checkPassword... 阅读全文
posted @ 2024-02-18 13:25 蚁景网安实验室 阅读(72) 评论(0) 推荐(0) 编辑
摘要:做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。环境搭建使用metasploitable2,发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。 阅读全文
posted @ 2024-02-01 17:22 蚁景网安实验室 阅读(118) 评论(0) 推荐(0) 编辑
摘要:通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可以使用hook断点。 阅读全文
posted @ 2024-02-01 08:24 蚁景网安实验室 阅读(73) 评论(0) 推荐(0) 编辑
摘要:有一台VPS被弱口令上马了,程序把shell命令用rc4加密在了硬编码里面,回到样本,只要更改ret的值然后调到execvp 然后print mem就能得到shell脚本了。 阅读全文
posted @ 2024-01-25 15:10 蚁景网安实验室 阅读(126) 评论(0) 推荐(0) 编辑
摘要:本文将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。 阅读全文
posted @ 2024-01-23 15:26 蚁景网安实验室 阅读(74) 评论(0) 推荐(0) 编辑
摘要:在SpiderFlow爬虫平台项目中,此漏洞构造恶意输入来执行任意的 JavaScript 代码,从而导致代码注入,并允许远程发起攻击,可导致服务器失陷。 阅读全文
posted @ 2024-01-18 20:33 蚁景网安实验室 阅读(197) 评论(0) 推荐(1) 编辑
摘要:这里是用codeql查找sql注入,个人感觉codeql更加考验对于漏洞的理解,比起其他传统的代码审计工具,codeql显得更加灵活。codeql其实自带了很多ql脚本,这些脚本可以帮助我们去查找漏洞最简单的方式就是使用 CodeQL CLI 捆绑包中包含的标准查询。 阅读全文
posted @ 2024-01-11 14:36 蚁景网安实验室 阅读(440) 评论(0) 推荐(0) 编辑
摘要:Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。 阅读全文
posted @ 2024-01-09 11:13 蚁景网安实验室 阅读(1173) 评论(0) 推荐(0) 编辑
摘要:中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。 阅读全文
posted @ 2024-01-04 09:50 蚁景网安实验室 阅读(109) 评论(0) 推荐(0) 编辑
摘要:MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机 服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。 阅读全文
posted @ 2024-01-04 08:48 蚁景网安实验室 阅读(88) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 8 9 ··· 16 下一页