beef一款XSS神器 beef简介xss平台师傅们都用过吧,beef呢其实也相当于一个xss平台,只是功能更强大一些,它有一个hook.js钩子,只要把这段代码插入到存在存储型xss漏洞的网站,那么访问者的浏览器就会沦陷,通过hook.js钩子,访问者的浏览器会被持续化的控制住,利用beef可以执行很多强大的模块,进一步获取敏感信息,钓鱼,探测内网等等 beef的特点是有个缓存污染机制。目标网站只要触发过一次XSS,就 2024-08-06 工具 #beef
JS逆向实战-房天下登录系统 加密发现开局一个登录框,开逆! 输入任意账号密码登录,抓包,看看载荷 pwd是密码参数,被前端加密了 密码合法性前端校验如果我输入一长串密码,点击登录,发现抓不到登录包,为什么呢? 来看看js怎么写的吧,多半是有前端的密码合法性校验,只有先通过了前端的合法性校验,数据包才能发给服务器,才能被抓到包 好家伙,一眼就找到了,原来是限制了密码的位数6-16位,否则就不发包,over 逆向加密过程 2024-08-02 WEB攻防 #JS逆向
SRC案例-从逆向JS加密到获取几十万用户权限 token加密发现 打开站点,进行注册登录操作的时候需要上传身份信息等资料 抓包,发现该接口可能是通过两个ID值来返回对应的用户个人信息的,那就修改ID试试越权呗 修改userid提示未登录 那就尝试修改dealerId,提示token异常 怎么办呢,难道就放弃了?其实还可以看看能否JS逆向出”token是怎么得到的”这个流程,这里没有sign数据包校验,那么是可以篡改数据包 2024-08-02 SRC挖掘案例 #从逆向JS加密到获取几十万用户权限
JS逆向实战-南京大学统一身份认证平台 前言:OK,今天开始学习一些基本的JS逆向技术,先达到能逆向出一些简单站点的校验参数、密码等的加密流程,并能写出py脚本爆破密码的程度,话不多说,上案例 加密发现 打开目标,南京大学统一身份认证平台,如果加密的话那肯定是加密密码参数 输入admin 123456测试看看,F12,抓包,看看登录包载荷 果然密码参数被加密了,看样子肯定不是base64等等简单的加密 本地禁用js,还是 2024-08-01 WEB攻防 #JS逆向
瑞友天翼RCE漏洞复现 漏洞概述出现问题是出现在客户端,登录功能点处的Computer参数存在SQL注入漏洞,权限足够的话可以写入webshell 影响版本经测试版本<7.0.4.1都存在 漏洞复现 漏洞URL:客户端登录接口 1/RAPAgent.XGI?CMD=GETApplication&AppID=APP00000001&Language=ZH-CN&User=admin& 2024-07-31 漏洞复现 #瑞友天翼RCE
SRC挖掘思路清单二 信息搜集时用域名整理得到c段,使用ffuf+自写的批量脚本对c段批量目录扫描,且最好部署在vps上,后台运行脚本,保存扫描结果 对uplaod.php空白界面FUZZ参数名,爆破参数值,出现上传表单,上传shell,FUZZ上传路径 XSS-WAF绕过:输出在JS内的闭合与注释;Function()来代替eval();atob解密base64加密的JS,绕过对alert()的过滤;4.反引号 2024-07-31 SRC挖掘思路清单 #SRC挖掘思路清单
通过JS文件进行API接口未授权手工测试下 前言:对JS中泄露的API接口进行接口未授权测试一直是渗透测试的重点,于是尽可能找到更多的API接口就显得很重要,更重要的是还需要找到怎么拼接接口,怎么精准的找到API接口对应的参数,本文对此进行了简单的总结,一起来看一下吧 书接上回,通过JS文件进行API接口未授权手工测试上 本文接着继续探讨: 寻找API接口缺失参数其实有些接口是可以直接查看到使用参数的,比如有些显式的功能点,重置密码,登 2024-07-31 WEB攻防 #API接口未授权手工测试
SRC案例-对强制退出的一次有趣绕过 常规测试后台系统,开局一个登录框,弱口令爆破,找回密码,短信轰炸,API接口未授权,js泄露,指纹识别,二维码问题等等都看了还是没有任何收获 注册账号后台居然还允许注册账号吗?有点奇怪了,先注册一个看看怎么个事 果然,虽然注册成功了,但是登录时被强制退出了,这可咋办呢,不要慌,先看看数据包,分析一下,是直接退出呢还是检测了权限不足而退出呢还是什么情况,是通过什么来控制我强制退出的?我们如果能找 2024-07-30 SRC挖掘案例 #对强制退出的一次有趣绕过
通过JS文件进行API接口未授权手工测试上 前言:对JS中泄露的API接口进行接口未授权测试一直是渗透测试的重点,于是尽可能找到更多的API接口就显得很重要,更重要的是还需要找到怎么拼接接口,怎么精准的找到API接口对应的参数,本文对此进行了简单的总结,一起来看一下吧 API接口手工测试,我认为分为四步: 提取API接口 拼接API接口发包 寻找API接口缺失参数 拼接再次发包 提取API接口FindSomeThing最直接的就是使 2024-07-30 WEB攻防 #API接口未授权手工测试
浅析403bypass 前言:本文简单的总结一下一些403bypass的绕过姿势 403的成因 某些敏感的URL路径配置为不允许访问 网络安全设备(如入侵检测系统或防火墙)可能会基于请求的特征或内容进行拦截,从而导致 403 错误 服务器配置成了只允许工作区的公网出口地址访问 服务器配置成了只允许某些特定的UA访问 服务器配置成了只允许某些特定的来源访问 因为在进行某些攻击活动,被检测到了,IP被ban 短时间内同 2024-07-29 WEB攻防 #403bypass