WEB安全

  • 文件上传和解析漏洞的整理

    简述 自己学习,文件上传&解析漏洞的整理,大佬绕过 免责声明 不可对未授权的网站进行测试,仅可在靶场上练习,否则后果自负 文件上传概述 文件上传是个很强势的一个漏洞,你想想,如果可以上传文件,没有对文件进行过滤,那么我们是不是就可以上传木马病毒,那么木马可以干嘛,木马可以获取服务器的绝对权限,webshell,所以若网站有文件上传的功能,对用户所上传…

    WEB安全 2020-08-29 0 89 0
  • 内网渗透:不出网渗透技巧

    前言 最近打了几场**,遇到几个内网环境都不通外网,整理下用到的几种不出网内网渗透技巧。 socks隧道搭建 常用工具:reGeorg,Proxifier 用的比较多的一个隧道代理工具 1、上传对应语言的脚本到目标服务器的网站目录下 2、通过浏览器访问上传的脚本文件,显示如下表示成功。 3、本地运行reGeorgSocksProxy.py,-p为指定隧道的端…

    WEB安全 2020-08-29 0 171 0
  • 挖洞经验 | 通过Tomcat Servlet示例页面发现的Cookie信息泄露漏洞

    今天分享的writeup是一个非常有意思的漏洞,作者在目标网站Tomcat Examples的遗留测试示例中,发现了Cookie Example示例页面显示了主站的所有Cookie信息,可通过其实现Cookie窃取,该漏洞最终收获了四位数$$$$的赏金奖励。 首先,来认识一下Tomcat的示例文件,它是Tomcat安装后默认显示的一些页面,其中包含了很多se…

    WEB安全 2020-08-29 0 185 0
  • 近期公开0day及漏洞汇总

    本文原载于公众号:墨攻SEC 作者:TBOsec 近期由于**暴露出很多0day及新的漏洞,下面对获取到的一些信息进行了汇总… 请勿使用以下漏洞进行非法活动及未授权测试!! 一、深信服EDR设备RCE: Payload:https://ip/tool/log/c.php?strip_slashes=system&host=id 二、深信服…

    WEB安全 2020-08-22 0 79 0
  • 重拳出击:抗击0day及未知威胁

    一、故事背景 最近**时期,各路神仙大表哥各显神通,各种操作让人眼花缭乱,不得不说是大写的佩服。 其中,加密流量被各种红队喜爱,其中尤其是“冰蝎V3.0”以及“哥斯拉Godzilla”。目前所见的网上分析文章及解决方案,都是基于流量来做,而且加密流量只需要做微小的改动,检测方式就会失效,并没有一个有效的检测手段。 新的攻击手法层出不穷,市面上主流的安全检测软…

    WEB安全 2020-08-22 0 138 0
  • 【原创】Web点击劫持的一些实例

    相信很多朋友都对点击劫持有所耳闻,它一直都存&#22…

    WEB安全 2020-08-22 0 34 0
  • 2020攻防演练值守部分关注点

    本文原载于公众号:雷神众测 作者:分子实验室 漏洞类组件 01 Web 服务 组件 Tomcat 漏洞说明1 CVE-2020-1938(需要公网开放 AJP 端口,且上传点在 Webapps 目录下 ) 特征:关注文件上传 漏洞说明2 Tomcat Console 弱口令 特征:关注账号登录 组件 Weblogic 漏洞说明1 Xmldecoder 反序列…

    WEB安全 2020-08-22 0 105 0
  • 从存储型self-XSS到最终实现账号完全接管

    本文讲述了作者从发现一个存储型的self-XSS,到利用目标网站的一些错误配置和功能,最终实现目标网站账号的完全接管。 漏洞利用过程概括如下: 发现存储型的self-XSS google登录的csrf,登录攻击者的账户,将self-XSS转变成good-XSS 登出攻击者的账户 google登录受害者的账户 窃取修改密码的csrf令牌 修改受害者账号密码 发…

    WEB安全 2020-08-21 0 5 0
  • 深信服EDR 3.2.21 (20200703) 管理平台曝源码泄露

    本文原载于公众号:宽字节安全 作者:potatso 简介 深信服EDR 3.2.21更新主要内容有 1.解决之前版本的远程任意代码注入漏洞 解决方案:直接删除相关文件 源码泄露 既然看到这里,你肯定好奇,这种管理平台是怎么挖洞呢?难不成找销售买一套EDR??不不不,不需要这么简单,官方已经准备好代码了。 只需要去下载就可以了(注册一个帐号,不需要设备SN号 …

    2020-08-21 0 213 0
  • 文件包含上传漏洞目录遍历命令执行漏洞

    文件上传漏洞: 一句话木马 一句话木马主要由两部分组成:执行函数与 接收被执行代码的变量 执行函数: eval() assert() create_function() array_map() array_filter() call_user_func() call_user_func_array() eval() 将字符串当作PHP代码执行,注意一定要带分…

    WEB安全 2020-08-21 0 33 0