随笔分类 -  漏洞总结

漏洞总结
摘要:fastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒测试,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。Docker环 阅读全文
posted @ 2024-01-02 23:27 渗透测试中心 阅读(121) 评论(0) 推荐(0) 编辑
摘要:0x00 kkFileview存在任意文件读取漏洞 漏洞描述 Keking KkFileview是中国凯京科技(Keking)公司的一个 Spring-Boot 打造文件文档在线预览项目。Keking kkFileview 存在安全漏洞,该漏洞源于存在通过目录遍历漏洞读取任意文件,可能导致相关主机上 阅读全文
posted @ 2023-05-04 22:15 渗透测试中心 阅读(585) 评论(0) 推荐(0) 编辑
摘要:在测试甲方业务或者挖 SRC 等业务的时候,经常碰到发送短信验证的地方,我们可以联想到的就是任意用户登陆、短信轰炸、任意用户修改密码等逻辑性的漏洞, 简单的漏洞也是需要清晰的思维分析,拿几个短信轰炸多个绕过案例分享,高危挖不动低危拿来凑。1. 参数污染绕过参数污染,就是说后台发送短信的时候会取数字那 阅读全文
posted @ 2023-04-06 20:33 渗透测试中心 阅读(1659) 评论(0) 推荐(0) 编辑
摘要:一、SpringBoot env 获取* 敏感信息 当我们直接访问 springboot 站点时,可以看到某些 password 字段填充了*通过${name} 可以获取明文字段 2. 配置不当导致敏感信息泄露(password 打星号,而 pwd 没有打星号) 参考 https://mp.weix 阅读全文
posted @ 2023-03-01 12:32 渗透测试中心 阅读(2746) 评论(0) 推荐(0) 编辑
摘要:0x00 前言本项目主要针对pc客户端(cs架构)渗透测试,结合自身测试经验和网络资料形成checklist,如有任何问题,欢迎联系,期待大家贡献更多的技巧和案例。0x01 概述PC客户端,有丰富功能的GUI,C-S架构。0x02 开发语言C#(.NET),JAVA,DELPHI,C,C++.... 阅读全文
posted @ 2022-11-08 10:47 渗透测试中心 阅读(893) 评论(0) 推荐(1) 编辑
摘要:0x01 JWT基础知识1.JWT简介JWT全称为JSON Web Token,将json对象作为载体来传输信息。通常用于身份认证和信息交换。JWT 可以使用密钥(HMAC 算法)或使用 RSA 或 ECDSA 的公钥/私钥对自身进行签名2.JWT格式每当用户访问站点中的资源时,对应的请求头认证默认 阅读全文
posted @ 2022-09-16 12:38 渗透测试中心 阅读(9071) 评论(0) 推荐(1) 编辑
摘要:一、使用reCAPTCHA插件进行验证码爆破 插件下载地址:https://github.com/bit4woo/reCAPTCHA/releases 1.浏览器输入网站登录页面,输入用户名和密码以及验证码,然后通过buspuit获取数据包 2.然后点击验证码获取验证码的地址,在proxy中找到获取 阅读全文
posted @ 2021-05-06 17:35 渗透测试中心 阅读(4615) 评论(0) 推荐(2) 编辑
该文被密码保护。
posted @ 2021-04-30 16:21 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑
摘要:一、齐治堡垒机前远程命令执行漏洞(CNVD-2019-20835)1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 "OK".(未授权无需登录)2、访问如下链接即可获得getshell,执行成功后,生成PHP一句话马https://10. 阅读全文
posted @ 2020-10-21 20:40 渗透测试中心 阅读(13569) 评论(0) 推荐(1) 编辑
摘要:0x01 CSRF定义 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。尽管听起来像跨站脚本XSS,但它与XSS非常不同,XSS利用站点内的信任用户,而CS 阅读全文
posted @ 2020-06-10 10:01 渗透测试中心 阅读(1512) 评论(0) 推荐(0) 编辑
摘要:0x01 上传漏洞定义 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果. 0x02 上传漏洞危 阅读全文
posted @ 2020-06-10 09:43 渗透测试中心 阅读(5513) 评论(0) 推荐(4) 编辑
摘要:0×01 静态检测与对抗 1.静态分析原理 简单的来说,就是通过特征码识别静态文件,杀软会扫描存在磁盘上的镜像文件,如果满足特征码,就识别为恶意软件。 恶意软件匹配规则yara匹配恶意软件的时候就是用的这样的方式。 通过特征来识别抓HASH工具QuarksPwDump,yara规则如下(查看源码) 阅读全文
posted @ 2018-08-16 03:05 渗透测试中心 阅读(1598) 评论(0) 推荐(0) 编辑
摘要:###命令执行定义 直接调用操作系统命令: 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。 命令执行是指攻击者通过浏览 阅读全文
posted @ 2018-08-15 03:21 渗透测试中心 阅读(1878) 评论(0) 推荐(0) 编辑
摘要:###XML与xxe注入基础知识 1.XMl定义 XML由3个部分构成,它们分别是:文档类型定义(Document Type Definition,DTD),即XML的布局语言;可扩展的样式语言(Extensible Style Language,XSL),即XML的样式表语言;以及可扩展链接语言( 阅读全文
posted @ 2018-07-12 23:41 渗透测试中心 阅读(92414) 评论(8) 推荐(15) 编辑
摘要:###弱口令的定义 弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的互联网账号受到他人控制, 阅读全文
posted @ 2018-05-08 11:32 渗透测试中心 阅读(24377) 评论(0) 推荐(0) 编辑
摘要:1. 管理员登录页面弱密码 Weblogic的端口一般为7001,弱密码一般为weblogic/Oracle@123 or weblogic,或者根据具体情况进行猜测,公司名,人名等等,再有就可以用burpsuite的intruder进行暴力破解,一旦成功就可以上传war包getshell. 2. 阅读全文
posted @ 2018-05-08 11:08 渗透测试中心 阅读(2924) 评论(0) 推荐(0) 编辑
摘要:###HPP参数污染的定义 HTTP Parameter Pollution简称HPP,所以有的人也称之为“HPP参数污染”,HPP是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击,如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击。 ###HPP参 阅读全文
posted @ 2018-03-13 13:33 渗透测试中心 阅读(4754) 评论(0) 推荐(2) 编辑
摘要:0x01 什么是xpath XPath 即为 XML 路径语言,是 W3C XSLT 标准的主要元素,它是一种用来确定 XML(标准通用标记语言的子集)文档中某部分位置的语言。 XPath 基于 XML 的树状结构,有不同类型的节点,包括元素节点,属性节点和文本节点,提供在数据结构树中找寻节点的能力 阅读全文
posted @ 2018-03-13 10:46 渗透测试中心 阅读(32269) 评论(0) 推荐(5) 编辑
摘要:0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息 阅读全文
posted @ 2017-05-07 14:25 渗透测试中心 阅读(10930) 评论(0) 推荐(1) 编辑