通过JS文件进行API接口未授权手工测试上 前言:对JS中泄露的API接口进行接口未授权测试一直是渗透测试的重点,于是尽可能找到更多的API接口就显得很重要,更重要的是还需要找到怎么拼接接口,怎么精准的找到API接口对应的参数,本文对此进行了简单的总结,一起来看一下吧 API接口手工测试,我认为分为四步: 提取API接口 拼接API接口发包 寻找API接口缺失参数 拼接再次发包 提取API接口FindSomeThing最直接的就是使 2024-07-30 WEB攻防 #API接口未授权手工测试
浅析403bypass 前言:本文简单的总结一下一些403bypass的绕过姿势 403的成因 某些敏感的URL路径配置为不允许访问 网络安全设备(如入侵检测系统或防火墙)可能会基于请求的特征或内容进行拦截,从而导致 403 错误 服务器配置成了只允许工作区的公网出口地址访问 服务器配置成了只允许某些特定的UA访问 服务器配置成了只允许某些特定的来源访问 因为在进行某些攻击活动,被检测到了,IP被ban 短时间内同 2024-07-29 WEB攻防 #403bypass
Ueditor_1.4.3.3_.NET版本文件上传漏洞利用 影响范围UEditor v1.4.3.3 漏洞验证访问路径目标路径/Content/ueditor/net/controller.ashx?action=catchimage,但有时路径也会被修改,主要是看这个路径”/controller.ashx?action=” 若返回”参数错误:没有指定抓取源”,则说明存在该漏洞 实战案例 2024-07-27 WEB攻防 #Ueditor漏洞
重拾XXE漏洞 前言:XXE漏洞是很久之前学的,由于没遇到多少实战案例,XXE漏洞逐渐被我搁置,没有好好重视,于是本文简单再复习一下 XML基础什么是XMLXML可扩展标记语言(Extensible Markup Language)。XML用于标记电子文件使其具有结构性的 标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML在web中的应用已十分广泛。XML是各种应 2024-07-26 WEB攻防 #XXE漏洞
Burp插件推荐集合一 前言:推荐一些挖洞时常用的burp插件,用上它们包嘎嘎出货! RouteVulScan简介RouteVulScan是使用java语言基于burpsuite api开发的可以递归检测脆弱路径的burp插件。 插件可以通过被动扫描的方式,递归对每一层路径进行路径探测,并通过设定好的正则表达式匹配响应包的关键字,展示在VulDisplay界面。可以自定义相关路径、匹配信息、与漏洞名称等。 插件重点是 2024-07-24 工具 #Burp插件推荐
python-day1-API接口提取器1.0 前言:本系列主要是从0开始训练python脚本编写的能力,编写一些实用的小脚本解决挖洞中遇到的问题,之后的目标是能独立完成一款不错的安全工具 设计思路控制台接收目标URL,从网站的JS文件中匹配类似于URL路径的字符串,并打印,输出API接口文件 requests模块请求目标网站 re模块匹配js文件链接 re模块匹配URL路径 打印,输出结果文件 代码123456789101112131 2024-07-23 Python脚本编写 #API接口提取器
初识SEO暗链 前言:暗链的姿势、类型非常的多,不是一篇文章能讲清楚的,这里只是初步认识一下暗链,后续文章会继续深入研究暗链 SEO简介SEO(Search Engine Optimization,搜索引擎优化)是一种通过优化网站的结构、内容和其他相关因素,以提高其在搜索引擎结果页面(SERP)中的排名,从而增加网站的可见性和流量的策略。SEO的主要目标是使网站在相关搜索查询中排名更高,从而吸引更多的有机(非 2024-07-22 WEB攻防 #SEO暗链
浅谈CRLF注入 简介CRLF(Carriage Return Line Feed)又称HRS(HTTP Response Splitting)是一种网络安全漏洞,利用的是在HTTP响应中未能正确处理用户输入的漏洞。CRLF注入攻击通过在用户输入中插入换行符(回车符和换行符),可能导致HTTP响应头被篡改,进而造成响应拆分、跨站脚本(XSS)或其他攻击。 漏洞原理CRLF(Carriage Return Line 2024-07-21 WEB攻防 #CRLF注入
SRC案例-一次移花接木的getshell 声明:本案例来自J0神,此处只是做学习研究之用 漏洞发现 是一个提供⾳乐播放业务的资产 F12简单看下⽬标信息环境 ServerSoft:IIS 7.5 CMS:JYMusic(ThinkPHP) 找到一处CSS资源⽂件,试了下文件解析漏洞,成功了:get一个IIS7.5的文件解析漏洞,那么现在只需要找到上传点+文件解析漏洞就能getshell 了 尝试了修改头像处,发 2024-07-20 SRC挖掘案例 #一次移花接木的getshell
SRC案例-用组合拳在SRC官网盗走你的个人信息 声明:本SRC案例来自J0神,此处只是做学习研究之用 漏洞发现 先是在某SRC官网FUZZ出一处图片显示接口,发现image__name参数是图片路径,那么有几个可尝试的点:文件包含getshell;目录穿越;ssrf…… 1https://xxx.cn/xxxx/ueditor?image_name=/xxx.png 经过尝试,文件包含、ssrf都不行,只是拼接读取了远程资源站的图⽚。 2024-07-19 SRC挖掘案例 #用组合拳在SRC官网盗走你的个人信息