浅谈CRLF注入
简介CRLF(Carriage Return Line Feed)又称HRS(HTTP Response Splitting)是一种网络安全漏洞,利用的是在HTTP响应中未能正确处理用户输入的漏洞。CRLF注入攻击通过在用户输入中插入换行符(回车符和换行符),可能导致HTTP响应头被篡改,进而造成响应拆分、跨站脚本(XSS)或其他攻击。 漏洞原理CRLF(Carriage Return Line Feed)注入漏洞利用的是HTTP响应中未能正确处理用户输入的缺陷。攻击者可以通过插入回车符(CR,\r)和换行符(LF,\n)来操控HTTP响应,导致HTTP响应头被篡改或分割,从而实现各种恶意攻击。 漏洞危害1. HTTP响应拆分(HTTP Response Splitting)CRLF注入最常见的危害是HTTP响应拆分。攻击者利用该漏洞可以将一个HTTP响应拆分为多个响应,从而引发多种安全问题。 2....
SRC案例-一次移花接木的getshell
声明:本案例来自J0神,此处只是做学习研究之用 漏洞发现 是一个提供⾳乐播放业务的资产 F12简单看下⽬标信息环境 ServerSoft:IIS 7.5 CMS:JYMusic(ThinkPHP) 找到一处CSS资源⽂件,试了下文件解析漏洞,成功了:get一个IIS7.5的文件解析漏洞,那么现在只需要找到上传点+文件解析漏洞就能getshell...
SRC案例-用组合拳在SRC官网盗走你的个人信息
声明:本SRC案例来自J0神,此处只是做学习研究之用 漏洞发现 先是在某SRC官网FUZZ出一处图片显示接口,发现image__name参数是图片路径,那么有几个可尝试的点:文件包含getshell;目录穿越;ssrf…… 1https://xxx.cn/xxxx/ueditor?image_name=/xxx.png 经过尝试,文件包含、ssrf都不行,只是拼接读取了远程资源站的图⽚。但在给路径后加上”+”后,奇迹出现了: 1https://xxx.cn/xxxx/ueditor?image_name=/xxx.png+ 图⽚被意外的解析成了HTML⻚⾯,此处存在文件解析漏洞! 既然能把png解析为html,那么我们构造一个带有JS代码的图片,访问路径,加上”+”,就构成了存储型XSS 继续尝试目录穿越,/../../3.png,出现了自研WAF,拦截了 没事,使用burp FUZZ一下就bypass了 1Payload:...
SRC挖掘思路清单一
弱cookie导致的篡改 Cookie 实现任意用户伪造 前端检验关键数据(如:手机号)导致任意换绑从而任意用户密码重置 存储型XSS与换绑的验证码输出在前端的组合拳实现任意账户无感换绑 前端数据截图伪造与水平越权数据泄露的组合拳实现退款欺骗 OAuth缺陷导致CSRF任意用户换绑从而实现任意用户接管 四舍五入数据处理不当导致支付逻辑漏洞 四舍五入数据处理不当导致越权逻辑漏洞 并发漏洞导致的各种重放攻击 前端校验数据伪造数据导致的各种问题 用户名枚举时还可使用fuzz模块生成二到三位的简单用户名 用户名枚举时还可使用使用TOP中文名汉字字典 Goole黑语法搜寻学号,默认密码 Github语法找CMS源码,项目源码,敏感信息 熟悉目标的整个业务流程,功能点很重要 前端泄露调试器全局搜索key、security、ak、sk、password、username、/*、//、默认 F12 XHR 截取异步流量(接口信息)...
Apache_ActiveMQ漏洞-上
Apache ActiveMQ 简介ActiveMQ 是一个开源的消息中间件,主要用于实现消息的异步传递和处理。它支持多种消息协议(如 JMS、AMQP 和 MQTT),使得不同的应用程序能够在不同的平台之间进行通信 主要特点 高性能:支持高吞吐量和低延迟的消息传递,适用于需要高并发的应用场景。 支持多种协议:除了 JMS,ActiveMQ 还支持多种协议,方便与其他系统集成。 可靠性:提供消息持久化功能,确保消息在系统故障时不会丢失。 可扩展性:可以根据需求水平扩展,适应不同规模的应用。 易于使用:提供丰富的管理工具和易于理解的配置文件,使得部署和管理相对简单。 集成能力:能够与 Spring、Apache Camel 等框架无缝集成,增强应用的灵活性。 应用场景 实时数据处理 微服务架构中的服务间通信 事件驱动架构 系统解耦合 Apache ActiveMQ漏洞Apache ActiveMQ未授权 没有配置密码,直接访问/admin,可进入后台 Apache...
信息泄露-常见敏感文件总结
Git泄露简介Git 是一个开源的分布式版本控制系统,用于跟踪和管理文件的变化,主要用于软件开发。它允许多个开发者同时工作,并记录每个文件的修改历史,以便在需要时恢复到之前的版本。 泄露原因git在初始化项目的时候, 会在项目的根目录创建一个名为.git的隐藏文件夹, 里面包含了本地所有commit的历史记录. 如果无意间将这个目录置于WEB的路径下让用户可以访问, 那么也就泄露了几乎所有的源代码和其他其他敏感信息. 就拿我这个博客项目来说,我这个博客项目就是使用Git来推送发布文章的 这里的.git就是在初始化博客项目时产生的,.git 目录是 Git...
浅析OSS存储桶漏洞
环境搭建搭建一个阿里云OSS,可以选择试用 https://www.aliyun.com/product/oss?spm=5176.28536895.nav-dropdown-menu-0.19.53dd586ckiS3OP&scm=20140722.X_data-47ed1f95c8b1f5f652d4._.V_1 访问存储桶的几种场景 这种有key id等等数据的就算成功访问了,说明该存储桶配置为了公开的,而且允许了文件路径列出...
CORS跨域资源共享漏洞-一次崎岖的学习记录
先来首音乐:whoa 同源策略同源策略简介同源策略(Same-Origin Policy)是浏览器的一种安全机制,用于限制一个源(域名、协议或端口号的组合)的文档或脚本如何与来自另一个源的资源进行交互。具体来说,同源策略阻止不同源之间的网页通过脚本访问对方的资源或执行恶意操作,这有助于保护用户数据安全和隐私。 根据同源策略的规定,浏览器只允许来自同一源的文档之间共享资源(如脚本、样式表和图片),而不允许跨源的文档直接进行读取和操作。这种策略有效地防止了跨站点脚本攻击(XSS)和跨站点请求伪造(CSRF)等安全威胁。 需要注意的是,同源策略仅在浏览器环境中实施,不影响服务器之间的通信。为了在浏览器中进行跨域资源访问,开发者可以通过一些方法如 CORS(跨域资源共享)、JSONP(JSON with Padding)或使用服务器代理来规避这些限制,但需要确保操作的安全性。 总之,同源策略是浏览器为了保护用户信息和防止安全风险而设立的一道安全屏障,对网页开发和安全性有着重要影响。 同源的要求 协议 域名 端口 ...
FFUF用法手册
FFUF 用法手册 前言:FFUF是最好用的目录扫描、FUZZ的工具之一,经常使用且用法灵活多样,于是整理一个用法手册方便查询使用命令 简介FFUF(Fast Unrestricted Web...