如何完美吸收一篇漏洞报告
漏洞报告或文章的阅读技巧阅读漏洞报告或者文章时重点关注一下几点: 漏洞的产生点(漏洞在哪个功能点?如何发现漏洞的?) 漏洞如何被发现的(把自己带入到作者的角度思考,他当时怎么想的?为什么他能发现这个漏洞,我不能?) 漏洞的类型(实际上很多新奇的挖洞思路都是经典漏洞的变种,弄清这个会让我们举一反三) 漏洞的利用细节(大多人只关注这一点,但不可置疑确实它很重要) 该漏洞本质(根本上是什么导致的漏洞) 遇到问题之后的解决方法(例如说环境版本的问题、有 Waf 绕 Waf、常规思路受阻…) 阅读完后,如果是值得反复揣摩的文章,务必根据这些点,写成一篇自己的案例分析文章 (但只要你能保证看了一篇文章,什么都不做,就已经完全掌握了,也可以不写)
SRC案例-OAuth缺陷导致任意账号接管
原文地址: src漏洞挖掘 OAuth缺陷接管账号 漏洞产生点 个人账号界面微信号绑定功能处 怎么发现的 对OAuth的特征有形成了一定的心理表征,能敏锐的识别出来使用了OAuth,思考可能会存在认证缺陷问题 对二维码验证过程与数据包之间的联系有一定的认知 多尝试,不要嫌麻烦,大胆尝试,细致耐心 漏洞类型 属于OAuth认证框架的缺陷,也可以说是CSRF,访问控制缺失 漏洞细节 使用A账号登录,来到微信绑定的功能点 使用手机扫码,并抓这个扫码的包 此时,关键来了,扫码之后,应该是使用GET请求,直接在URL中携带了扫描二维码得到的微信身份认证信息!而我们知道,请求时,浏览器有自动携带Cookie的特性。所有流程应该是: 1. A账号扫码截获扫码的数据包,不要使用这个数据包,丢弃(因为code只能使用一次,如果A账号使用了,受害者还怎么受害?) 2. 对于此时的数据包,获取这个数据包的URL,其中已经携带了A账号扫码得到的微信账号身份认证信息,此时的数据包cookie携带的也是A账号的cookie,有没有想到什么?对啦就是CSRF!...
URL重定向漏洞
前言:...
意外发现CVE-XSS、挂黑页、文件删除
前言:水一篇文章……没有什么价值与技术含量,望各位大佬轻喷。挖掘EDU时,偶然搜集到学校老师的个人网站,是一个文件共享系统,但是可惜该文件共享服系统与学校业务无关,是一些个人的工作、生活文件和一些源码压缩包。存在一些漏洞:反射型xss,存储型xss,文件上传html-挂黑页,文件删除,但是没有任何用哈哈,个人网站不算重要资产(除非涉及企业敏感信息),影响几乎忽略不计。但是凭借这个文件系统的指纹,如果找到一些存有重要文件的该系统,那不就可以中危、高危提交了吗? 造成漏洞的主要原因其实没啥,全凭运气。那就是该文件共享系统被设置成了,允许访客执行所有操作!是的,不用登录,就有权限执行所有操作!归类的话,就算是权限、访问控制不当。因为本来安全的配置是只能允许访客下载文件的。 于是导致了: 漏洞复现任意文件删除 文件上传html钓鱼 挂黑页 存储型XSS...
服务攻防-IIS中间件漏洞-上
前言:IIS (Internet Information Services) 是 Microsoft 公司开发的一款 Web 服务器,或者叫web容器,中间件。IIS 在过去被广泛应用,甚至至今还有不少传统企业和组织还在使用。但随着云计算和开源技术的发展,一些用户逐渐转向使用开源的 Web 服务器软件,如 Apache 和 Nginx。但总的来说,虽然 IIS 在市场份额上可能不如以往,虽然它可能”过气了”,但它目前还是有一定用户量的,在实际渗透工作中还是有一丢丢可能性会遇到吧(不知道,反正很难遇到),简单做个了解吧 IIS 6.x环境搭建 搭建一台windows 2003 虚拟机 安装IIS 6.x 中间件 用IIS 6.x 搭建一个测试网站 IIS 6.x 短文件漏洞 原理 1就是一个历史遗留的鸡肋机制问题,笔者不做深究,感兴趣的师傅可自行了解 影响范围: 12345678910111213141516//全版本IIS 1.0,Windows NT 3.51 IIS 3.0,Windows NT 4.0 Service Pack 2 IIS...
信息搜集
前言:本文不适合完全0基础的师傅学习信息搜集,因为我没有写得很详细,只是提出我的信息搜集的思路或流程、简单给出工具的地址和一些自写的小脚本,但是本文可以作为一个信息搜集的查漏补缺、思路借鉴。以下仅代表我个人的信息搜集思路,没有标准答案。期待师傅们在评论区简单交流你们的信息搜集思路,或者提出问题,我们相互借鉴学习,吸收优秀思路,一起成长吧 思维导图 01-最开始先对此次要打点的目标进行web资产搜集,即搜集主域名,子域名 web资产主域名 小蓝本 ICP备案 企查查...
SQL注入漏洞小结
SQL注入漏洞小结MySQL基础与函数特性利用基础知识内置系统变量或函数 system_user() 系统用户名 user() 用户名 current_user() 当前用户名 session_user() 链接数据库的用户名 database( )数据库名 version() 数据库版本 @@datadir 数据库data路径 @@basedir 数据库安装路径 @@version_conpile_os 操作系统 读取用户名以及密码1SELECT grantee FROM INFORMATION_SCHEMA.USER_PRIVILEGES # 读取用户名 1SELECT user,password FROM mysql.user # 读取用户名和密码 information_schema库可利用的函数特性 count() COUNT() 是一个 聚合函数,可用于计算查询结果中 行的数量 基本用法 123SELECT COUNT(*) FROM table_name;SELECT COUNT(column_name) FROM...
PHP魔术方法小结
...
PHP基础语法知识
特点 php是编译型语言 跨平台,支持windows与linux 弱类型 在PHP中 null和NULL是一样的,不区分大小写 基本规则 所有用户定义的函数、类和关键词都对大小写不敏感,但是变量大小写敏感 变量以 $ 符号开头,其后是变量的名称 PHP语句必须以;结尾 界定符 标准型 123<?php echo 1;?> 省略型 12<?php echo 1; 短标记型(默认情况下不支持,需要在php配置文件中开启支持短标记) 123<? echo 1; ?> 作用域 global关键词用于在函数内访问全局变量 当函数完成/执行后,会删除所有变量。不过,有时我们需要不删除某个局部变量,用static关键字 注释12345678<?php //单行注释 # 单行注释 /* 多行注释 多行注释 ...