浅析403bypass
前言:本文简单的总结一下一些403bypass的绕过姿势 403的成因 某些敏感的URL路径配置为不允许访问 网络安全设备(如入侵检测系统或防火墙)可能会基于请求的特征或内容进行拦截,从而导致 403 错误 服务器配置成了只允许工作区的公网出口地址访问 服务器配置成了只允许某些特定的UA访问 服务器配置成了只允许某些特定的来源访问 因为在进行某些攻击活动,被检测到了,IP被ban 短时间内同一个IP过多地访问,被墙了 以HTTP协议访问需要HTTPS的站点 虽然域名的 DNS 解析记录已经设置了正确的 IP 地址,但是服务器在该 IP 地址上没有针对该域名的配置或绑定 服务器配置为了不允许使用IP地址访问,只能使用域名 上传的网页脚本文件在当前目录下没有执行权限 在不允许写/创建文件的目录中执行了创建/写文件操作 如果服务器对跨源请求进行了限制,而请求没有适当的 CORS 头部,可能会导致访问被拒绝 DNS解析错误,手动更改DNS服务器地址 浏览器不支持SSL 128时访问SSL...
Ueditor_1.4.3.3_.NET版本文件上传漏洞利用
影响范围UEditor v1.4.3.3 漏洞验证访问路径目标路径/Content/ueditor/net/controller.ashx?action=catchimage,但有时路径也会被修改,主要是看这个路径”/controller.ashx?action=” 若返回”参数错误:没有指定抓取源”,则说明存在该漏洞 实战案例: 先在编辑处发现了ueditor特征 F12查看请求的接口 发现了这个接口,可以用来验证是否存在Ueditor1.4.3.3...
重拾XXE漏洞
前言:XXE漏洞是很久之前学的,由于没遇到多少实战案例,XXE漏洞逐渐被我搁置,没有好好重视,于是本文简单再复习一下 XML基础什么是XMLXML可扩展标记语言(Extensible Markup Language)。XML用于标记电子文件使其具有结构性的 标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML在web中的应用已十分广泛。XML是各种应用程序 之间数据传输最常用的格式。 与HTML的区别在于一个被设计用来展示数据,一个用来传输数据。 XML 标签没有被预定义,需要自行定义标签 XML文档结构包括:XML声明(可选)、DTD文档类型定义(非必要)、文档元素。下面是一个XML文档 实例: 123456789<?xml version="1.0" encoding="UTF-8"?> <!--XML 声明--><girls> <girl> <hair>短头发</hair>...
Burp插件推荐集合一
前言:推荐一些挖洞时常用的burp插件,用上它们包嘎嘎出货! RouteVulScan简介RouteVulScan是使用java语言基于burpsuite...
python-day1-API接口提取器1.0
前言:本系列主要是从0开始训练python脚本编写的能力,编写一些实用的小脚本解决挖洞中遇到的问题,之后的目标是能独立完成一款不错的安全工具 设计思路控制台接收目标URL,从网站的JS文件中匹配类似于URL路径的字符串,并打印,输出API接口文件 requests模块请求目标网站 re模块匹配js文件链接 re模块匹配URL路径 打印,输出结果文件 代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263import requestsimport reimport warningsimport argparsefrom urllib.parse import urljoinfrom urllib3.exceptions import InsecureRequestWarning# 忽略 InsecureRequestWarning...
初识SEO暗链
前言:暗链的姿势、类型非常的多,不是一篇文章能讲清楚的,这里只是初步认识一下暗链,后续文章会继续深入研究暗链 SEO简介SEO(Search Engine...
浅谈CRLF注入
简介CRLF(Carriage Return Line Feed)又称HRS(HTTP Response Splitting)是一种网络安全漏洞,利用的是在HTTP响应中未能正确处理用户输入的漏洞。CRLF注入攻击通过在用户输入中插入换行符(回车符和换行符),可能导致HTTP响应头被篡改,进而造成响应拆分、跨站脚本(XSS)或其他攻击。 漏洞原理CRLF(Carriage Return Line Feed)注入漏洞利用的是HTTP响应中未能正确处理用户输入的缺陷。攻击者可以通过插入回车符(CR,\r)和换行符(LF,\n)来操控HTTP响应,导致HTTP响应头被篡改或分割,从而实现各种恶意攻击。 漏洞危害1. HTTP响应拆分(HTTP Response Splitting)CRLF注入最常见的危害是HTTP响应拆分。攻击者利用该漏洞可以将一个HTTP响应拆分为多个响应,从而引发多种安全问题。 2....
SRC案例-一次移花接木的getshell
声明:本案例来自J0神,此处只是做学习研究之用 漏洞发现 是一个提供⾳乐播放业务的资产 F12简单看下⽬标信息环境 ServerSoft:IIS 7.5 CMS:JYMusic(ThinkPHP) 找到一处CSS资源⽂件,试了下文件解析漏洞,成功了:get一个IIS7.5的文件解析漏洞,那么现在只需要找到上传点+文件解析漏洞就能getshell...
SRC案例-用组合拳在SRC官网盗走你的个人信息
声明:本SRC案例来自J0神,此处只是做学习研究之用 漏洞发现 先是在某SRC官网FUZZ出一处图片显示接口,发现image__name参数是图片路径,那么有几个可尝试的点:文件包含getshell;目录穿越;ssrf…… 1https://xxx.cn/xxxx/ueditor?image_name=/xxx.png 经过尝试,文件包含、ssrf都不行,只是拼接读取了远程资源站的图⽚。但在给路径后加上”+”后,奇迹出现了: 1https://xxx.cn/xxxx/ueditor?image_name=/xxx.png+ 图⽚被意外的解析成了HTML⻚⾯,此处存在文件解析漏洞! 既然能把png解析为html,那么我们构造一个带有JS代码的图片,访问路径,加上”+”,就构成了存储型XSS 继续尝试目录穿越,/../../3.png,出现了自研WAF,拦截了 没事,使用burp FUZZ一下就bypass了 1Payload:...
SRC挖掘思路清单一
弱cookie导致的篡改 Cookie 实现任意用户伪造 前端检验关键数据(如:手机号)导致任意换绑从而任意用户密码重置 存储型XSS与换绑的验证码输出在前端的组合拳实现任意账户无感换绑 前端数据截图伪造与水平越权数据泄露的组合拳实现退款欺骗 OAuth缺陷导致CSRF任意用户换绑从而实现任意用户接管 四舍五入数据处理不当导致支付逻辑漏洞 四舍五入数据处理不当导致越权逻辑漏洞 并发漏洞导致的各种重放攻击 前端校验数据伪造数据导致的各种问题 用户名枚举时还可使用fuzz模块生成二到三位的简单用户名 用户名枚举时还可使用使用TOP中文名汉字字典 Goole黑语法搜寻学号,默认密码 Github语法找CMS源码,项目源码,敏感信息 熟悉目标的整个业务流程,功能点很重要 前端泄露调试器全局搜索key、security、ak、sk、password、username、/*、//、默认 F12 XHR 截取异步流量(接口信息)...