WEB安全

  • 深信服EDR 3.2.21 (20200703) 管理平台曝源码泄露

    本文原载于公众号:宽字节安全 作者:potatso 简介 深信服EDR 3.2.21更新主要内容有 1.解决之前版本的远程任意代码注入漏洞 解决方案:直接删除相关文件 源码泄露 既然看到这里,你肯定好奇,这种管理平台是怎么挖洞呢?难不成找销售买一套EDR??不不不,不需要这么简单,官方已经准备好代码了。 只需要去下载就可以了(注册一个帐号,不需要设备SN号 …

    2020-08-21 0 213 0
  • 深某服EDR漏洞复现

    搭建一个edr环境 https://XXX.com/tool/log/c.php?strip_slashes=system&host=id https://XXX.com/tool/log/c.php?strip_slashes=system&host=whoami 将c.php文件拷贝到本地进行分析,能看到此文件最初是用来查看ldb的日志的…

    2020-08-20 0 227 0
  • 建议深信服edr设备暂时下线,rce你是补不完的。等待官方进一步修复

    本文原载于公众号:宽字节安全 作者:potatso **第一天,群里爆出深信服edr控制端poc。poc在这里就不放了。下面我们分析一下 RCE echo “”;     $show_form($_REQUEST); 跟入show_form /**      * 显示表单      * @param array $params 请求参数      * @re…

    2020-08-19 0 52 0
  • 冰蝎3.0流量特征分析(附特征)

    简介 本文原载于公众号:宽字节安全 作者:potatso **即将开始,冰蝎发布3.0版本,主要做了以下改动: 取消动态密钥获取,目前很多waf等设备都做了冰蝎2.0的流量特征分析。所以3.0取消了动态密钥获取; 界面由swt改为javafx,这个没啥说,界面美观大方。 下面主要分析一下冰蝎3.0变化。 密钥生成 根据readme,aes密钥变为md5(&#…

    2020-08-19 0 100 0
  • hack the box web challenge——Interdimensional Internet题解(非官方)

    剧透警告 如果你正在做或者将要去做这道题,最好先不要看,否则一切都将索然无味~ day1 上来访问url就是一个很赛博朋克的背景图片加上rick & morty的gif还有一串神秘数字 刷新一下数字就变了,看下响应的html 好像除了引入了一些静态文件其它也没什么特殊的东西(其实有,只是一开始没发现)。 再刷新几次发现服务端好像每次都返回新的Cook…

    2020-08-19 0 138 0
  • 蓝队注意!奇X信与深X服0day来了

    0Day漏洞预警 标题:奇安信天擎EDR管理服务器远程命令执行RCE漏洞 威胁等级:严重 影响范围:使用奇安信天擎EDR产品的主机 漏洞描述:暂时不详 说明:该漏洞通过深信服SSLVPN进入内网后,利用这类漏洞控制所有装有edr的机器。 这个漏洞的确是有,原因之前有人要卖,我就不说具体是谁了,华盟君这边还问过补天,有两个天擎的0day,人家回答已经收到了,不…

    2020-08-19 0 72 0
  • 红队必备:WEB蜜罐识别阻断插件

    在真实攻防演习中,蓝队不再像以前只是被动防守,而是慢慢开始转变到主动出击的角色。对蓝队反制红队帮助最大的想来非蜜罐莫属,现在的商业蜜罐除了会模拟一个虚拟的靶机之外,还承担了一个很重要的任务:溯源黑客真/实/身/份。相当一部分黑客因为浏览器没开隐身模式导致被利用jsonhijack漏洞抓到真实ID,虽然可以反手一个举报到src换积分,但是在漏洞修复之前,又是一…

    2020-08-19 0 59 0
  • 关于Cobalt Strike检测方法与去特征的思考

    作者:毁三观大人  Dm 校对:Flame DeadEye安全实验室出品,未经授权,禁止洗搞,如有洗搞,肯定搞你 人云亦云 关于检测Cobalt Strike的方法有很多,而网上有一些文章会告诉大家如何修改所谓的特征值,但是这些方法实际上存在一定的误导和盲区 一般发现Cobalt Strike服务器的途径有以下几种(简单分类,不准确,勿喷) 样本分析 中马回…

    2020-08-19 0 54 0
  • CSRF整理

    简介 每个漏洞玩好了都是大佬,希望每个人都能学有所成 免责声明: 禁止对真实未授权网站进行测试,后果自负 一、原理 当黑客发现某网站存在CSRF漏洞,并且构造攻击参数将payload制作成网页,用户访问存在CSRF漏洞的网站,并且登录到后台,获取cookie,此时黑客发送带有payload的网址给用户,用户同时打开黑客所发来的网址,执行了payload,则造…

    2020-08-19 0 150 0
  • Struts2 s2-059,CVE-2019-0230漏洞验证

    1. 环境搭建 Struts-2.3.37+apache-tomcat-8.5.34 PS:漏洞影响范围:Apache Struts 2.0.0 – 2.5.20 2. 验证过程 2.1 以Struts官方代码为例,稍作修改 2.2 结果如图 传入普通文本: 传入ognl表达式%{9*9},需要url转码: 此处以 3. 利用条件 漏洞利用前置条…

    2020-08-19 0 199 0