WEB安全

  • 红日靶场——ATT&CK红队实战(一)学习笔记

    本文章仅限学习使用,最近刚刚接触内网的学习,好多地方还没有摸索清楚,有技术性问题请各位大佬多多批评指正!!! (一)靶场地址分配: 配置完毕,进入win7启动web服务,学习开始 (二)web服务器渗透 nmap探测端口,发现只开启了80和3306 访问web地址,发现为php探针 探针底部有mysql数据库连接 测试弱口令root root,连接成功(靶场…

    WEB安全 2020-08-29 0 416 0
  • 渗透测试之小白的信息收集总结

    概述 通常所说的信息收集一般是指外网的信息收集,其实在后渗透阶段还需要收集内网的信息。 信息收集的越全,渗透的面就越大,成功率越大。 外网的信息收集通常包含以下几个方面: ip(包括ip地址、开放端口)、域名、C段、旁站、banner和指纹(包括CMS、服务器类型版本、服务器语言、js框架等等)、WAF类型、相关文件等等。 内网的信息收集通常包含如下: 当前…

    WEB安全 2020-08-29 0 161 0
  • MySQL蜜罐获取攻击者微信ID

    本文原载于公众号:零队 作者:归零 前言 前些日子有人问到我溯源反制方面的问题,我就想到了MySQL任意文件读取这个洞,假设你在内网发现或扫到了一些MySQL的弱口令,你会去连吗? 原理 MySQL中 load data local infile ‘/etc/passwd’ into table test fields terminated by ‘n’;语…

    WEB安全 2020-08-29 0 117 0
  • CTF登录框遇到的注入

    一直想找 CTF 靶场练练手 (技术),今天在终于在网上找到一个靶场,在此将自己的过程记录下来,以便自己之后遇到类似问题时有地方找寻答案。 第一次写文章,大佬勿喷!!! 1. 进入靶场后,直接一个登录框,哎,有点意思,可能会有注入,但没有账号密码,先弱口令试试。 2. 直接 admin 上去,提示了红色显眼的大字,错误的用户名、密码,此时又想到能不能万能密码…

    WEB安全 2020-08-29 0 123 0
  • 文件上传bypass安全狗

    前言 环境准备 安全哈最新版 Windows Server 2008 BT 一件部署 Apache+PHP5.4  IP:10.211.55.29 upload-labs第一关 开始上传 上传这面是这个样子滴。 第一步: 上传一般图片,使用burp抓包观察。 POST: POST /Pass-01/index.php?action=show_code HTT…

    WEB安全 2020-08-29 0 135 0
  • JBOSS反序列化的残羹剩饭之CVE-2015-7504、CVE-2013-4810

    0x00 CVE-2015-7504漏洞出现原因 JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,看下文件源码: 首先看doGet函数 意思就是说,如果我们可以访问网站的/jbossmq-httpil/HTTPSe…

    WEB安全 2020-08-29 0 140 0
  • 与某WAF斗智斗勇的每一天

    本文原载于公众号:安译Sec 作者:编号:白007 0x00 前言 这里分享一个项目,目标系统漏洞百出但有一个极其nb的waf。我和它斗智斗勇每天进展一点点,最终用一周时间基本搞定。 一直认为waf这种东西只能防止无目的的攻击,在针对性的攻击面前,则只能拖延一点时间而已,并不能真正解决系统的安全问题。 现在waf广泛使用的【基于特征】的检测方式有千奇百怪的攻…

    WEB安全 2020-08-29 0 93 0
  • 关于反射链的一些思考

    0x01 前言 本文源自看到酒仙桥的文章之后引起的一些思考。 反射类的作用: 运行时分析类的能力 运行时查看对象 实现通用数组的操作代码 利用Method对象 这篇文章总的指导思想图: Java运行期间会为所有的对象维护一个运行时的类型标识,这个信息跟踪 着每个对象所属的类。虚拟机利用运行时类型信息选择相应的方法执行,保存这些信息的类称为Class,Obje…

    WEB安全 2020-08-29 0 53 0
  • 挖洞经验 | 从Instagram用户数据备份功能中恢复出已删除信息

    本文分享的writeup属于应用逻辑型隐私泄露漏洞(Bug),作者通过Instagram个人设置中备份个人数据的“数据下载”功能,发现下载后的备份资料包中,竟然包含了之前已被彻底删除的图片和消息记录。最终,作者以应用逻辑型隐私泄露Bug向Facebook进行了上报,经过几个来回的协调沟通,Facebook承认了该漏洞并给出了$6000的奖励。以下是作者的漏洞…

    WEB安全 2020-08-29 0 182 0
  • 挖洞经验 | 芝麻开门:从Electron开放重定向到应用程序RCE提权

    本文讲述作者以白盒方式对一Electron架构应用程序进行的安全测试,作者通过该应用程序的一个开放重定向跳转漏洞,在调试功能辅助下,提权到了远程代码执行漏洞(RCE)。(出于保密原因,其中出现的代码样例已被匿名) 漏洞背景 Node.js目前已成为流行的开发环境,像React, React Native和Electron框架都采用了Node.js,开发者可以…

    WEB安全 2020-08-29 0 105 0