Ueditor_1.4.3.3_.NET版本文件上传漏洞利用
影响范围UEditor v1.4.3.3 漏洞验证访问路径目标路径/Content/ueditor/net/controller.ashx?action=catchimage,但有时路径也会被修改,主要是看这个路径”/controller.ashx?action=” 若返回”参数错误:没有指定抓取源”,则说明存在该漏洞 实战案例: 先在编辑处发现了ueditor特征 F12查看请求的接口 发现了这个接口,可以用来验证是否存在Ueditor1.4.3.3...
重拾XXE漏洞
前言:XXE漏洞是很久之前学的,由于没遇到多少实战案例,XXE漏洞逐渐被我搁置,没有好好重视,于是本文简单再复习一下 XML基础什么是XMLXML可扩展标记语言(Extensible Markup Language)。XML用于标记电子文件使其具有结构性的 标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML在web中的应用已十分广泛。XML是各种应用程序 之间数据传输最常用的格式。 与HTML的区别在于一个被设计用来展示数据,一个用来传输数据。 XML 标签没有被预定义,需要自行定义标签 XML文档结构包括:XML声明(可选)、DTD文档类型定义(非必要)、文档元素。下面是一个XML文档 实例: 123456789<?xml version="1.0" encoding="UTF-8"?> <!--XML 声明--><girls> <girl> <hair>短头发</hair>...
Burp插件推荐集合一
前言:推荐一些挖洞时常用的burp插件,用上它们包嘎嘎出货! RouteVulScan简介RouteVulScan是使用java语言基于burpsuite...
python-day1-API接口提取器1.0
前言:本系列主要是从0开始训练python脚本编写的能力,编写一些实用的小脚本解决挖洞中遇到的问题,之后的目标是能独立完成一款不错的安全工具 设计思路控制台接收目标URL,从网站的JS文件中匹配类似于URL路径的字符串,并打印,输出API接口文件 requests模块请求目标网站 re模块匹配js文件链接 re模块匹配URL路径 打印,输出结果文件 代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263import requestsimport reimport warningsimport argparsefrom urllib.parse import urljoinfrom urllib3.exceptions import InsecureRequestWarning# 忽略 InsecureRequestWarning...
初识SEO暗链
前言:暗链的姿势、类型非常的多,不是一篇文章能讲清楚的,这里只是初步认识一下暗链,后续文章会继续深入研究暗链 SEO简介SEO(Search Engine...
浅谈CRLF注入
简介CRLF(Carriage Return Line Feed)又称HRS(HTTP Response Splitting)是一种网络安全漏洞,利用的是在HTTP响应中未能正确处理用户输入的漏洞。CRLF注入攻击通过在用户输入中插入换行符(回车符和换行符),可能导致HTTP响应头被篡改,进而造成响应拆分、跨站脚本(XSS)或其他攻击。 漏洞原理CRLF(Carriage Return Line Feed)注入漏洞利用的是HTTP响应中未能正确处理用户输入的缺陷。攻击者可以通过插入回车符(CR,\r)和换行符(LF,\n)来操控HTTP响应,导致HTTP响应头被篡改或分割,从而实现各种恶意攻击。 漏洞危害1. HTTP响应拆分(HTTP Response Splitting)CRLF注入最常见的危害是HTTP响应拆分。攻击者利用该漏洞可以将一个HTTP响应拆分为多个响应,从而引发多种安全问题。 2....
SRC案例-一次移花接木的getshell
声明:本案例来自J0神,此处只是做学习研究之用 漏洞发现 是一个提供⾳乐播放业务的资产 F12简单看下⽬标信息环境 ServerSoft:IIS 7.5 CMS:JYMusic(ThinkPHP) 找到一处CSS资源⽂件,试了下文件解析漏洞,成功了:get一个IIS7.5的文件解析漏洞,那么现在只需要找到上传点+文件解析漏洞就能getshell...
SRC案例-用组合拳在SRC官网盗走你的个人信息
声明:本SRC案例来自J0神,此处只是做学习研究之用 漏洞发现 先是在某SRC官网FUZZ出一处图片显示接口,发现image__name参数是图片路径,那么有几个可尝试的点:文件包含getshell;目录穿越;ssrf…… 1https://xxx.cn/xxxx/ueditor?image_name=/xxx.png 经过尝试,文件包含、ssrf都不行,只是拼接读取了远程资源站的图⽚。但在给路径后加上”+”后,奇迹出现了: 1https://xxx.cn/xxxx/ueditor?image_name=/xxx.png+ 图⽚被意外的解析成了HTML⻚⾯,此处存在文件解析漏洞! 既然能把png解析为html,那么我们构造一个带有JS代码的图片,访问路径,加上”+”,就构成了存储型XSS 继续尝试目录穿越,/../../3.png,出现了自研WAF,拦截了 没事,使用burp FUZZ一下就bypass了 1Payload:...
SRC挖掘思路清单一
弱cookie导致的篡改 Cookie 实现任意用户伪造 前端检验关键数据(如:手机号)导致任意换绑从而任意用户密码重置 存储型XSS与换绑的验证码输出在前端的组合拳实现任意账户无感换绑 前端数据截图伪造与水平越权数据泄露的组合拳实现退款欺骗 OAuth缺陷导致CSRF任意用户换绑从而实现任意用户接管 四舍五入数据处理不当导致支付逻辑漏洞 四舍五入数据处理不当导致越权逻辑漏洞 并发漏洞导致的各种重放攻击 前端校验数据伪造数据导致的各种问题 用户名枚举时还可使用fuzz模块生成二到三位的简单用户名 用户名枚举时还可使用使用TOP中文名汉字字典 Goole黑语法搜寻学号,默认密码 Github语法找CMS源码,项目源码,敏感信息 熟悉目标的整个业务流程,功能点很重要 前端泄露调试器全局搜索key、security、ak、sk、password、username、/*、//、默认 F12 XHR 截取异步流量(接口信息)...
Apache_ActiveMQ漏洞-上
Apache ActiveMQ 简介ActiveMQ 是一个开源的消息中间件,主要用于实现消息的异步传递和处理。它支持多种消息协议(如 JMS、AMQP 和 MQTT),使得不同的应用程序能够在不同的平台之间进行通信 主要特点 高性能:支持高吞吐量和低延迟的消息传递,适用于需要高并发的应用场景。 支持多种协议:除了 JMS,ActiveMQ 还支持多种协议,方便与其他系统集成。 可靠性:提供消息持久化功能,确保消息在系统故障时不会丢失。 可扩展性:可以根据需求水平扩展,适应不同规模的应用。 易于使用:提供丰富的管理工具和易于理解的配置文件,使得部署和管理相对简单。 集成能力:能够与 Spring、Apache Camel 等框架无缝集成,增强应用的灵活性。 应用场景 实时数据处理 微服务架构中的服务间通信 事件驱动架构 系统解耦合 Apache ActiveMQ漏洞Apache ActiveMQ未授权 没有配置密码,直接访问/admin,可进入后台 Apache...