BlueCMS-前台盲注
前言:俺开始学代码审计了,之前一直在黑盒方面学习,黑盒漏洞挖掘,没有接触过白盒,于是开始学习代码审计。【PHP代码审计项目】系列是一些用来学习练手的CMS的审计笔记,写的不好,但是也是一个记录吧,多年之后再看也是会感慨万千吧哈哈,最后学习完了代码审计我会写一个总结性的文章,还望各位大佬师傅轻喷,欢迎随时指教小弟…… 审计环境 phpstudy 2018 php-5.4.45 Apache 2.4.23 phpstrom...
淡然点图标系统注入审计
环境搭建 phpstudy 2018 php-5.4.45 + Apache phpstrom 2018 Seay代审系统工具 CMS源码:淡然点图标系统 审计过程 先对主页进行刷新,触发sql语句执行,从而在mysql监控工具中截获到sql语句 观察sql语句中是否有可能可控的变量,经分析,”127.0.0.1“处可能是可控变量 跟进这条sql语句,验证该处的”127.0.0.1”是否可控,复制这条语句,在phpstrom打开该源码项目,全局搜索(ctrl + shfit + f)引号部分 1"SELECT * FROM `dd` WHERE `ip` LIKE " # '127.0.0.1'LIMIT 0 , 30 成功定位到了具体文件 php/function.php,进一步跟进代码 可以看到是在ywdd函数中执行了sql语句,传入了$ip参数,为了看$ip怎么来的,是否可控?需要继续跟进ywdd函数怎么实现的 全局搜索或者转到ywdd()函数实现,可以看到...
PHP-代码审计-Day-1
前言:俺开始学代码审计了,之前一直在黑盒方面学习,黑盒漏洞挖掘,没有接触过白盒,于是开始学习代码审计。【代码审计-Day...
Nginx反向代理钓鱼
前言:Nginx反向代理的流程,根据Nginx反向代理配置,把访问者的请求转发给设置好的目标服务器,目标服务器接收请求后把资源转发给Nginx反向代理服务器,再由Nginx反向代理服务器转发给访问者 简介 环境准备 Linux Ubuntu VPS 安装Nginx 1sudo apt-get install nginx -y 启动Nginx 1service nginx start 配置反向代理 新建反向代理配置文件 1vim /etc/nginx/sites-enabled/reverse-proxy.conf 配置 123456789101112server{ listen 80; # 监听端口 server_name 1.2.3.4; # 本机真实IP location / { proxy_pass http://xxx.xxx.xxx.xxx; # 反代的网站,即想要伪造的网站 proxy_set_header Host $host; proxy_set_header...
RDP_CVE-2019-0708漏洞复现
漏洞介绍 CVE-2019-0708,也被称为BlueKeep,是一个影响远程桌面服务(Remote Desktop Services)的漏洞。该漏洞存在于Windows远程桌面服务的处理程序中,允许攻击者在不需要用户交互的情况下远程执行任意代码,从而可能导致系统被控制或数据泄漏。这个漏洞是由于Windows远程桌面服务中处理RDP请求的部分存在一个缓冲区溢出漏洞所导致的。攻击者可以利用该漏洞发送一个经过精心构造的RDP请求,导致远程桌面服务在处理此请求时出现缓冲区溢出。通过利用缓冲区溢出,攻击者可以将恶意代码加载到受影响系统的内存中,并最终执行该代码。攻击者可能会利用CVE-2019-0708漏洞来获取对受影响系统的完全控制权,并执行各种恶意活动,如安装后门程序、窃取敏感信息、监视用户活动等。因此,这个漏洞给系统安全带来了严重的威胁。 漏洞影响版本 Windows XP SP3 x86 Windows XP Professional x64 Edition SP2 Windows XP Embedded SP3 x86 Windows Server 2003 SP2...
某网络安全培训机构的教学平台修改密码处存在逻辑缺陷漏洞
前言:第一次遇到这么奇葩的漏洞,故想记录一下,可惜后面没有危害提升成功,只是一个低危(但其实没有什么危害哈哈,只是很奇葩,打破了我”看上去就做得特别好的网站或者做网安的网站不存在漏洞”的天真认知,哈哈),要是能CSRF绝对高危。因为刚出这个漏洞,厂商还未修复,不得不厚码。但是不影响看思路(其实也没有啥思路可言),目标是一家有些名气的某网络安全培训机构的教学平台 漏洞URLhttps://xxxx.yyyyyy.com/login (你还真点了啊【狗头保命】) 漏洞复现 登录一个测试账号 进入平台,来到 个人设置 –> 修改密码处 看到需要填写原始密码 新密码 确认密码三项(最初我怎么发现这里有问题的呢?就是我把这三项都填相同的任意字符串时,发现提示:修改密码成功,于是我就笃定这里的代码肯定写得有问题!) 我当前正确的原始密码是:admin123,但是当我 “原始密码 新密码 确认密码”三项都填写:123456 时,返回了修改密码成功!!! 于是尝试使用密码:123456...
如何完美吸收一篇漏洞报告
漏洞报告或文章的阅读技巧阅读漏洞报告或者文章时重点关注一下几点: 漏洞的产生点(漏洞在哪个功能点?如何发现漏洞的?) 漏洞如何被发现的(把自己带入到作者的角度思考,他当时怎么想的?为什么他能发现这个漏洞,我不能?) 漏洞的类型(实际上很多新奇的挖洞思路都是经典漏洞的变种,弄清这个会让我们举一反三) 漏洞的利用细节(大多人只关注这一点,但不可置疑确实它很重要) 该漏洞本质(根本上是什么导致的漏洞) 遇到问题之后的解决方法(例如说环境版本的问题、有 Waf 绕 Waf、常规思路受阻…) 阅读完后,如果是值得反复揣摩的文章,务必根据这些点,写成一篇自己的案例分析文章 (但只要你能保证看了一篇文章,什么都不做,就已经完全掌握了,也可以不写)
SRC案例-OAuth缺陷导致任意账号接管
原文地址: src漏洞挖掘 OAuth缺陷接管账号 漏洞产生点 个人账号界面微信号绑定功能处 怎么发现的 对OAuth的特征有形成了一定的心理表征,能敏锐的识别出来使用了OAuth,思考可能会存在认证缺陷问题 对二维码验证过程与数据包之间的联系有一定的认知 多尝试,不要嫌麻烦,大胆尝试,细致耐心 漏洞类型 属于OAuth认证框架的缺陷,也可以说是CSRF,访问控制缺失 漏洞细节 使用A账号登录,来到微信绑定的功能点 使用手机扫码,并抓这个扫码的包 此时,关键来了,扫码之后,应该是使用GET请求,直接在URL中携带了扫描二维码得到的微信身份认证信息!而我们知道,请求时,浏览器有自动携带Cookie的特性。所有流程应该是: 1. A账号扫码截获扫码的数据包,不要使用这个数据包,丢弃(因为code只能使用一次,如果A账号使用了,受害者还怎么受害?) 2. 对于此时的数据包,获取这个数据包的URL,其中已经携带了A账号扫码得到的微信账号身份认证信息,此时的数据包cookie携带的也是A账号的cookie,有没有想到什么?对啦就是CSRF!...
URL重定向漏洞
前言:...
意外发现CVE-XSS、挂黑页、文件删除
前言:水一篇文章……没有什么价值与技术含量,望各位大佬轻喷。挖掘EDU时,偶然搜集到学校老师的个人网站,是一个文件共享系统,但是可惜该文件共享服系统与学校业务无关,是一些个人的工作、生活文件和一些源码压缩包。存在一些漏洞:反射型xss,存储型xss,文件上传html-挂黑页,文件删除,但是没有任何用哈哈,个人网站不算重要资产(除非涉及企业敏感信息),影响几乎忽略不计。但是凭借这个文件系统的指纹,如果找到一些存有重要文件的该系统,那不就可以中危、高危提交了吗? 造成漏洞的主要原因其实没啥,全凭运气。那就是该文件共享系统被设置成了,允许访客执行所有操作!是的,不用登录,就有权限执行所有操作!归类的话,就算是权限、访问控制不当。因为本来安全的配置是只能允许访客下载文件的。 于是导致了: 漏洞复现任意文件删除 文件上传html钓鱼 挂黑页 存储型XSS...