Nginx反向代理钓鱼
前言:Nginx反向代理的流程,根据Nginx反向代理配置,把访问者的请求转发给设置好的目标服务器,目标服务器接收请求后把资源转发给Nginx反向代理服务器,再由Nginx反向代理服务器转发给访问者 简介 环境准备 Linux Ubuntu VPS 安装Nginx 1sudo apt-get install nginx -y 启动Nginx 1service nginx start 配置反向代理 新建反向代理配置文件 1vim /etc/nginx/sites-enabled/reverse-proxy.conf 配置 123456789101112server{ listen 80; # 监听端口 server_name 1.2.3.4; # 本机真实IP location / { proxy_pass http://xxx.xxx.xxx.xxx; # 反代的网站,即想要伪造的网站 proxy_set_header Host $host; proxy_set_header...
RDP_CVE-2019-0708漏洞复现
漏洞介绍 CVE-2019-0708,也被称为BlueKeep,是一个影响远程桌面服务(Remote Desktop Services)的漏洞。该漏洞存在于Windows远程桌面服务的处理程序中,允许攻击者在不需要用户交互的情况下远程执行任意代码,从而可能导致系统被控制或数据泄漏。这个漏洞是由于Windows远程桌面服务中处理RDP请求的部分存在一个缓冲区溢出漏洞所导致的。攻击者可以利用该漏洞发送一个经过精心构造的RDP请求,导致远程桌面服务在处理此请求时出现缓冲区溢出。通过利用缓冲区溢出,攻击者可以将恶意代码加载到受影响系统的内存中,并最终执行该代码。攻击者可能会利用CVE-2019-0708漏洞来获取对受影响系统的完全控制权,并执行各种恶意活动,如安装后门程序、窃取敏感信息、监视用户活动等。因此,这个漏洞给系统安全带来了严重的威胁。 漏洞影响版本 Windows XP SP3 x86 Windows XP Professional x64 Edition SP2 Windows XP Embedded SP3 x86 Windows Server 2003 SP2...
某网络安全培训机构的教学平台修改密码处存在逻辑缺陷漏洞
前言:第一次遇到这么奇葩的漏洞,故想记录一下,可惜后面没有危害提升成功,只是一个低危(但其实没有什么危害哈哈,只是很奇葩,打破了我”看上去就做得特别好的网站或者做网安的网站不存在漏洞”的天真认知,哈哈),要是能CSRF绝对高危。因为刚出这个漏洞,厂商还未修复,不得不厚码。但是不影响看思路(其实也没有啥思路可言),目标是一家有些名气的某网络安全培训机构的教学平台 漏洞URLhttps://xxxx.yyyyyy.com/login (你还真点了啊【狗头保命】) 漏洞复现 登录一个测试账号 进入平台,来到 个人设置 –> 修改密码处 看到需要填写原始密码 新密码 确认密码三项(最初我怎么发现这里有问题的呢?就是我把这三项都填相同的任意字符串时,发现提示:修改密码成功,于是我就笃定这里的代码肯定写得有问题!) 我当前正确的原始密码是:admin123,但是当我 “原始密码 新密码 确认密码”三项都填写:123456 时,返回了修改密码成功!!! 于是尝试使用密码:123456...
如何完美吸收一篇漏洞报告
漏洞报告或文章的阅读技巧阅读漏洞报告或者文章时重点关注一下几点: 漏洞的产生点(漏洞在哪个功能点?如何发现漏洞的?) 漏洞如何被发现的(把自己带入到作者的角度思考,他当时怎么想的?为什么他能发现这个漏洞,我不能?) 漏洞的类型(实际上很多新奇的挖洞思路都是经典漏洞的变种,弄清这个会让我们举一反三) 漏洞的利用细节(大多人只关注这一点,但不可置疑确实它很重要) 该漏洞本质(根本上是什么导致的漏洞) 遇到问题之后的解决方法(例如说环境版本的问题、有 Waf 绕 Waf、常规思路受阻…) 阅读完后,如果是值得反复揣摩的文章,务必根据这些点,写成一篇自己的案例分析文章 (但只要你能保证看了一篇文章,什么都不做,就已经完全掌握了,也可以不写)
SRC案例-OAuth缺陷导致任意账号接管
原文地址: src漏洞挖掘 OAuth缺陷接管账号 漏洞产生点 个人账号界面微信号绑定功能处 怎么发现的 对OAuth的特征有形成了一定的心理表征,能敏锐的识别出来使用了OAuth,思考可能会存在认证缺陷问题 对二维码验证过程与数据包之间的联系有一定的认知 多尝试,不要嫌麻烦,大胆尝试,细致耐心 漏洞类型 属于OAuth认证框架的缺陷,也可以说是CSRF,访问控制缺失 漏洞细节 使用A账号登录,来到微信绑定的功能点 使用手机扫码,并抓这个扫码的包 此时,关键来了,扫码之后,应该是使用GET请求,直接在URL中携带了扫描二维码得到的微信身份认证信息!而我们知道,请求时,浏览器有自动携带Cookie的特性。所有流程应该是: 1. A账号扫码截获扫码的数据包,不要使用这个数据包,丢弃(因为code只能使用一次,如果A账号使用了,受害者还怎么受害?) 2. 对于此时的数据包,获取这个数据包的URL,其中已经携带了A账号扫码得到的微信账号身份认证信息,此时的数据包cookie携带的也是A账号的cookie,有没有想到什么?对啦就是CSRF!...
URL重定向漏洞
前言:...
意外发现CVE-XSS、挂黑页、文件删除
前言:水一篇文章……没有什么价值与技术含量,望各位大佬轻喷。挖掘EDU时,偶然搜集到学校老师的个人网站,是一个文件共享系统,但是可惜该文件共享服系统与学校业务无关,是一些个人的工作、生活文件和一些源码压缩包。存在一些漏洞:反射型xss,存储型xss,文件上传html-挂黑页,文件删除,但是没有任何用哈哈,个人网站不算重要资产(除非涉及企业敏感信息),影响几乎忽略不计。但是凭借这个文件系统的指纹,如果找到一些存有重要文件的该系统,那不就可以中危、高危提交了吗? 造成漏洞的主要原因其实没啥,全凭运气。那就是该文件共享系统被设置成了,允许访客执行所有操作!是的,不用登录,就有权限执行所有操作!归类的话,就算是权限、访问控制不当。因为本来安全的配置是只能允许访客下载文件的。 于是导致了: 漏洞复现任意文件删除 文件上传html钓鱼 挂黑页 存储型XSS...
服务攻防-IIS中间件漏洞-上
前言:IIS (Internet Information Services) 是 Microsoft 公司开发的一款 Web 服务器,或者叫web容器,中间件。IIS 在过去被广泛应用,甚至至今还有不少传统企业和组织还在使用。但随着云计算和开源技术的发展,一些用户逐渐转向使用开源的 Web 服务器软件,如 Apache 和 Nginx。但总的来说,虽然 IIS 在市场份额上可能不如以往,虽然它可能”过气了”,但它目前还是有一定用户量的,在实际渗透工作中还是有一丢丢可能性会遇到吧(不知道,反正很难遇到),简单做个了解吧 IIS 6.x环境搭建 搭建一台windows 2003 虚拟机 安装IIS 6.x 中间件 用IIS 6.x 搭建一个测试网站 IIS 6.x 短文件漏洞 原理 1就是一个历史遗留的鸡肋机制问题,笔者不做深究,感兴趣的师傅可自行了解 影响范围: 12345678910111213141516//全版本IIS 1.0,Windows NT 3.51 IIS 3.0,Windows NT 4.0 Service Pack 2 IIS...
信息搜集
前言:本文不适合完全0基础的师傅学习信息搜集,因为我没有写得很详细,只是提出我的信息搜集的思路或流程、简单给出工具的地址和一些自写的小脚本,但是本文可以作为一个信息搜集的查漏补缺、思路借鉴。以下仅代表我个人的信息搜集思路,没有标准答案。期待师傅们在评论区简单交流你们的信息搜集思路,或者提出问题,我们相互借鉴学习,吸收优秀思路,一起成长吧 思维导图 01-最开始先对此次要打点的目标进行web资产搜集,即搜集主域名,子域名 web资产主域名 小蓝本 ICP备案 企查查...
SQL注入漏洞小结
SQL注入漏洞小结MySQL基础与函数特性利用基础知识内置系统变量或函数 system_user() 系统用户名 user() 用户名 current_user() 当前用户名 session_user() 链接数据库的用户名 database( )数据库名 version() 数据库版本 @@datadir 数据库data路径 @@basedir 数据库安装路径 @@version_conpile_os 操作系统 读取用户名以及密码1SELECT grantee FROM INFORMATION_SCHEMA.USER_PRIVILEGES # 读取用户名 1SELECT user,password FROM mysql.user # 读取用户名和密码 information_schema库可利用的函数特性 count() COUNT() 是一个 聚合函数,可用于计算查询结果中 行的数量 基本用法 123SELECT COUNT(*) FROM table_name;SELECT COUNT(column_name) FROM...