深度利用Github寻找敏感信息
深度利用Github寻找敏感信息 前言:水一篇文章,没啥技术含量,会用就行 Github语法利用Github语法检索敏感信息 1234567891011121314151617181920212223242526272829303132333435363738in:name test #仓库标题搜索含有关键字in:descripton test #仓库描述搜索含有关键字in:readme test #Readme文件搜素含有关键字stars:>3000 test #stars数量大于3000的搜索关键字stars:1000..3000 test #stars数量大于1000小于3000的搜索关键字forks:>1000 test #forks数量大于1000的搜索关键字forks:1000..3000 test #forks数量大于1000小于3000的搜索关键字size:>=5000 test ...
云函数实现代理绕过IP封锁
云函数简介云函数(Serverless Functions)是一种事件驱动的计算服务,允许开发者编写和部署代码,而无需管理底层服务器资源。通过云函数,开发者可以专注于业务逻辑的实现,不必关心基础设施的运维和扩展问题。它属于 无服务器架构 的一种形式,通常与云平台(如 AWS Lambda、阿里云函数计算等)紧密集成。 云函数的特点 无服务器管理:用户不需要管理或维护服务器。云平台自动处理函数的执行环境、资源分配、负载均衡和自动扩展。 按需计费:云函数的计费方式通常是基于实际执行的计算资源和时间,按调用次数和执行时长收费。这种按需计费模式帮助用户避免不必要的资源浪费,特别适合处理间歇性或低延迟的请求。 事件驱动:云函数通常会被某些事件触发,如 HTTP...
SRC案例-几个sql注入绕WAF案例
来源:https://mp.weixin.qq.com/s/i92dNJxeOzO--SqZmg4LGA case when+position绕过 找到注入点,statusCode参数,单引号报错 使用exp()报错确定注入的存在 1'||exp(709)||' # exp(709)没有整数溢出,返回为真,没有报错,返回了正常数据 1'||exp(710)||' # exp(710)整数溢出,返回为假,报错,返回了异常,确定了注入的存在 接下来,测试各种函数的可用性,让函数都返回1,从而看是否禁用该函数 if()被禁用 decode()被禁用 case when 也是异常 但是经过尝试,其实换个写法就可以了,不写”=”了,成功回显出了正常数据,说明是=出现了问题,但又不是简单地被过滤了,很有可能它有个规则是在一些符号传进去之后会在后面加了一些字符导致语句异常。 1'||case 1 when 1 then 1 esle 1 end||' #...
浅谈SOAP-SQL注入
理清概念Web Services简介Web Services 是一种标准化的、跨平台、跨语言的通信方法,允许不同系统和应用程序通过网络互相交流。它们提供了一种机制,使得不同平台和语言的应用能够相互调用功能或交换数据,而不需要了解彼此的实现细节或平台。 看不懂?没事我也看不懂哈哈。例如,假设 A 公司的 Linux 平台上的 Java 程序需要与 B 公司的 Windows 平台上的 C 程序进行通信,交换数据或调用业务逻辑。通过 Web Services 技术,开发人员可以创建 Web 服务接口,然后在这些接口上进行跨平台、跨语言的通信。这是因为 Web Services 使用统一的标准和协议,确保不同平台和编程语言的系统能够互操作。 Web Services三要素 SOAP(Simple Object Access Protocol) **WSDL(WebServicesDescriptionLanguage) ** UDDI(UniversalDescriptionDiscovery andIntegration) Web Services的关键点 标准化:Web...
taoCMS-后台注入
环境搭建 我用的是 phpstudy2018+php-5.4.45+Apache 白盒审计 手工审计 审计思路选择由于功能点太多了,于是果断pass掉功能点审计法与SQL语句监控法,因为功能点太多,那么需要触发的SQL语句也会很多,一时半会还真不好找,于是我选择正则表达式审计法 1(?:SELECT|INSERT INTO|UPDATE|DELETE FROM|CREATE TABLE|DROP TABLE|ALTER TABLE)\b[\s\S]*?; 一共匹配到的有效SQL语句也就30来条左右,通过简单看看这些SQL语句,又可以排除大部分明显不可控的固定的SQL语句,那么剩下的就一条一条验证看是否可控 最终觉得 **\include\Model\Datastore.php **这个文件中的一处SQL语句有点可疑 开始着重审计 审计过程123456789101112131415161718192021function create(){ header('Content-type:...
从JS接口到拿下大量学校的超级管理员权限
信息收集首先通过网站标题搞清楚了网站的性质,是一个某地的站群系统,集合管理着大量的子网站 通过Wappalyzer了解使用的重点技术有:Java、Swagger-UI、Spring、Vue.js、Webpack 而常用的前后端分离架构正是Vue.js + Java(SpringBoot) 于是可以初步判断该站点是前后端分离架构的 而前后端分离的架构,常涉及到前后端之间的数据的传递与调用,如果接口鉴权未做好,很容易出现API接口未授权的安全漏洞 基本测试流程简单的信息收集之后,接下来开始走一遍登录框的基本测试流程 万能密码 弱口令 用户名枚举...
免杀Day-1
杀毒软件检测⽅式静态查杀特征码扫描机制:杀毒软件使用病毒数据库中的特征码(也称为病毒指纹)来检测已知的恶意软件。当杀毒软件扫描系统中的文件时,它会将文件的内容与特征码进行比对。如果匹配成功,文件将被标记为恶意软件。 优点:特征码扫描对已知的恶意软件非常有效,能够快速检测和处理。 缺点:对于未知或变种的恶意软件,特征码扫描可能无法检测到,因为这些恶意软件可能不包含数据库中的特征码。 ⽂件校验和每个文件都可以通过特定的哈希算法(如...
EDUSRC挖掘技巧-1
如何找通杀漏洞,快速上分 EDUSRC挖掘技巧-1:如何找通杀漏洞,快速上分? 思路一:从开发商入手这里有开发商的排行榜,那么如果我们找到了某开发商的某产品的一个漏洞,那么不就对使用该产品的所有学校造成了通杀吗? 确定好一个开发商,对其产品进行信息收集,以上海慧泉软件科技有限公司为例 第一种方法:直接用FOFA搜索 这里就基本可以看到一些该公司的产品了 第二种方法:小蓝本查看知识产权但是有些时候这里看不到或者不全,还可以使用小蓝本查看知识产权 这些都是公司的产品,都有可能找到漏洞,造成通杀 接着就是对这些系统一个一个去找找漏洞咯 思路二:从指纹入手使用FOFA语句 1("系统" || "登录" || "后台" || "管理") && org="China Education and Research Network...