随笔分类 - 01-渗透测试
摘要:两天前的一个晚上,有个老乡忽然打电话给我,说他亲戚可能被骗了,想请我帮忙看一下。 电话里面,听他简单的描述,说微信收到一张图片,但是图片里面的数字会被改。 电话这边的我,听到这话,甚是惊讶,一张图片难道还会变化不成? 我问,真的是一张图片吗?你把图片发给我看看。 老乡说,是一条链接,但打开是一张图片
阅读全文
摘要:声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-d4823bc2e86d 如何编写安全代码?保护自己免受破碎的身份验证和会话管理! 需要安全代码? 我一
阅读全文
摘要:声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-b2757b59cd4b 如何编写安全代码?保护自己免受跨站点脚本攻击! 过去几个月我一直致力于安全代码
阅读全文
摘要:声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-against-injection-attacks-aad4fff058da 如何编写安全代码?保护自己
阅读全文
摘要:声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://hackerone.com/reports/297478 我发现了一个SQL注入漏洞 /dashboard/datagov/csv_to_json,可以通过User-Agent HTTP请求头利用它。 我没有从
阅读全文
摘要:0x01 Jsonp简介 Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。 为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP )呢?这是因为同源策略。 同源策略,它是由Netscape提出的
阅读全文
摘要:漏洞测试: 下面,我们介绍如何把 JavaScript 嵌入到 PDF 文档之中。我使用的是迅捷 PDF 编辑器未注册版本 1、启动迅捷 PDF 编辑器打开一个 PDF 文件,或者使用“创建 PDF 文件”功能,通过将其他文档和资源转换为“可移植文档格式”来创建 PDF 文件。 2、单击左侧的“页面
阅读全文
摘要:漏洞实例一: 1、在更新用户信息,修改联系电话,抓包绕过前端20个字符限制,Payload为 111<img src=1 onerror=alert(1)> 2、更新后,访问json 3、已隐去相关信息,json形式大约是这样子: 4、在页面找到输出点,成功弹窗。 案例二: <script>var
阅读全文
摘要:微软Windows的netsh是一个命令行脚本实用工具。使用netsh工具 ,可以查看或更改本地计算机或远程计算机的网络配置。不仅可以在本地计算机上运行这些命令,而且可以在网络上的远程计算机上运行。 可以手动运行Netsh命令,或创建批处理文件或脚本实现过程的自动化。netsh提供了脚本功能,让您在
阅读全文
摘要:0x00 window 2003 R2 x86 0x01 window 2008 R2 x64 0x02 window 2008 R2 x86 ms17_010_eternalblue 测试不成功 最后 欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 参考链接: https://b
阅读全文
摘要:0x01 前言 Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中针对可造成远程代码执行的高危漏洞 CVE-2018-2894 进行修复:http://www.oracle.com/technetwork/security-advisory/cpuj
阅读全文
摘要:进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnection
阅读全文
摘要:var str = 'arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=12
阅读全文
摘要:0x01 前言 常见的js实现加密的方式有:md5、base64、shal,写了一个简单的demo作为测试。 0x02 代码 login.html 提交表单,进行抓包,可以发现密码字段密码进行了加密处理: 0x03 Web暴力猜解 方式一:Burp Suite 使用Intruder进行暴力猜解,In
阅读全文
摘要:当Struts2中的devMode模式设置为true时,存在严重远程代码执行漏洞。如果WEB服务以最高权限运行时,可远程执行任意命令,包括远程控制服务器。 如果为受影响的版本,建议修改配置文件struts.xml,增加或更改内容如下:<constant name="struts.devMode" v
阅读全文
摘要:方法一: 新建一个网页进行上传,代码代码如下: 方法2: Burp Post、Get数据包转为上传multipart/form-data格式数据包工具:http://nnz.nz/multipart.php 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypas
阅读全文
摘要:为了方便演示,这里直接使用字符,构造SQL Payload: 1、使用Burp抓包,发送到Intruder,设置模式和变量 2、设置字典,变量1设置为 Numbers 1-20,变量2 设置为大小写字母+特殊字符 3、Start attack,处理一下结果,依次排序,用户名为 root@localh
阅读全文
摘要:遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出: 双引号被转义了,我们对双引号进行URL双重编码,再看一下输出: 依然被转义了,我们再加一层URL编码,即三重url编码,再看一下输出: URL编码被还原为双引号,并带入到html中输出。构造Payload实现弹窗
阅读全文
摘要:powershell版的procdump https://www.t00ls.net/articles-48428.html procdump procdump是微软官方提供的一个小工具, 微软官方下载地址:https://technet.microsoft.com/en-us/sysinterna
阅读全文