SRC案例-从逆向JS加密到获取几十万用户权限 token加密发现 打开站点,进行注册登录操作的时候需要上传身份信息等资料 抓包,发现该接口可能是通过两个ID值来返回对应的用户个人信息的,那就修改ID试试越权呗 修改userid提示未登录 那就尝试修改dealerId,提示token异常 怎么办呢,难道就放弃了?其实还可以看看能否JS逆向出”token是怎么得到的”这个流程,这里没有sign数据包校验,那么是可以篡 2024-08-02 SRC挖掘案例 #从逆向JS加密到获取几十万用户权限
JS逆向实战-南京大学统一身份认证平台 前言:OK,今天开始学习一些基本的JS逆向技术,先达到能逆向出一些简单站点的校验参数、密码等的加密流程,并能写出py脚本爆破密码的程度,话不多说,上案例 加密发现 打开目标,南京大学统一身份认证平台,如果加密的话那肯定是加密密码参数 输入admin 123456测试看看,F12,抓包,看看登录包载荷 果然密码参数被加密了,看样子肯定不是base64等等简单的加密 本地禁用js, 2024-08-01 WEB攻防 #JS逆向
瑞友天翼RCE漏洞复现 漏洞概述出现问题是出现在客户端,登录功能点处的Computer参数存在SQL注入漏洞,权限足够的话可以写入webshell 影响版本经测试版本<7.0.4.1都存在 漏洞复现 漏洞URL:客户端登录接口 1/RAPAgent.XGI?CMD=GETApplication&AppID=APP00000001&Language=ZH-CN&User=admin&am 2024-07-31 漏洞复现 #瑞友天翼RCE
SRC挖掘思路清单二 信息搜集时用域名整理得到c段,使用ffuf+自写的批量脚本对c段批量目录扫描,且最好部署在vps上,后台运行脚本,保存扫描结果 对uplaod.php空白界面FUZZ参数名,爆破参数值,出现上传表单,上传shell,FUZZ上传路径 XSS-WAF绕过:输出在JS内的闭合与注释;Function()来代替eval();atob解密base64加密的JS,绕过对alert()的过滤;4.反引号 2024-07-31 SRC挖掘思路清单 #SRC挖掘思路清单
通过JS文件进行API接口未授权手工测试下 前言:对JS中泄露的API接口进行接口未授权测试一直是渗透测试的重点,于是尽可能找到更多的API接口就显得很重要,更重要的是还需要找到怎么拼接接口,怎么精准的找到API接口对应的参数,本文对此进行了简单的总结,一起来看一下吧 书接上回,通过JS文件进行API接口未授权手工测试上 本文接着继续探讨: 寻找API接口缺失参数其实有些接口是可以直接查看到使用参数的,比如有些显式的功能点,重置密码,登 2024-07-31 WEB攻防 #API接口未授权手工测试
SRC案例-对强制退出的一次有趣绕过 常规测试后台系统,开局一个登录框,弱口令爆破,找回密码,短信轰炸,API接口未授权,js泄露,指纹识别,二维码问题等等都看了还是没有任何收获 注册账号后台居然还允许注册账号吗?有点奇怪了,先注册一个看看怎么个事 果然,虽然注册成功了,但是登录时被强制退出了,这可咋办呢,不要慌,先看看数据包,分析一下,是直接退出呢还是检测了权限不足而退出呢还是什么情况,是通过什么来控制我强制退出的?我们如果 2024-07-30 SRC挖掘案例 #对强制退出的一次有趣绕过
通过JS文件进行API接口未授权手工测试上 前言:对JS中泄露的API接口进行接口未授权测试一直是渗透测试的重点,于是尽可能找到更多的API接口就显得很重要,更重要的是还需要找到怎么拼接接口,怎么精准的找到API接口对应的参数,本文对此进行了简单的总结,一起来看一下吧 API接口手工测试,我认为分为四步: 提取API接口 拼接API接口发包 寻找API接口缺失参数 拼接再次发包 提取API接口FindSomeThing最直接的就是使 2024-07-30 WEB攻防 #API接口未授权手工测试
浅析403bypass 前言:本文简单的总结一下一些403bypass的绕过姿势 403的成因 某些敏感的URL路径配置为不允许访问 网络安全设备(如入侵检测系统或防火墙)可能会基于请求的特征或内容进行拦截,从而导致 403 错误 服务器配置成了只允许工作区的公网出口地址访问 服务器配置成了只允许某些特定的UA访问 服务器配置成了只允许某些特定的来源访问 因为在进行某些攻击活动,被检测到了,IP被ban 短时间内同 2024-07-29 WEB攻防 #403bypass
Ueditor_1.4.3.3_.NET版本文件上传漏洞利用 影响范围UEditor v1.4.3.3 漏洞验证访问路径目标路径/Content/ueditor/net/controller.ashx?action=catchimage,但有时路径也会被修改,主要是看这个路径”/controller.ashx?action=” 若返回”参数错误:没有指定抓取源”,则说明存在该漏洞 实战案例 2024-07-27 WEB攻防 #Ueditor漏洞
重拾XXE漏洞 前言:XXE漏洞是很久之前学的,由于没遇到多少实战案例,XXE漏洞逐渐被我搁置,没有好好重视,于是本文简单再复习一下 XML基础什么是XMLXML可扩展标记语言(Extensible Markup Language)。XML用于标记电子文件使其具有结构性的 标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML在web中的应用已十分广泛。XML是各种应 2024-07-26 WEB攻防 #XXE漏洞