- 博客(200)
- 收藏
- 关注
原创 漏洞挖掘 | 记某证书站任意账号接管漏洞
下文中所述漏洞已修复。在前段时间的漏洞挖掘中,上了某证书站,打点的一处逻辑漏洞。访问某一站点,发现了一处登录页,点击登录按钮之后,发现该站点大概率是自写站点,存在逻辑漏洞的可能性大大增大,利用前期信息收集到的某学生账号进行登录(弱口令),在个人信息里尝试修改个人信息,发现在修改个人手机号的时候可以修改user (越权修改手机号!)
2024-07-10 17:03:37
369
原创 干货!| 针对前端加密爆破的方法及实战案例
现在基本上大部分web应用系统都在后台登录界面对密码使用了js加密,有的是将用户名密码同时进行了加密,对于使用了加密的我们可以利用burp插件直接调用加密函数本地加密后再进行爆破,也可以使用一些工具直接模拟浏览器登录界面进行爆破。
2024-07-10 10:24:37
706
原创 【漏洞复现】金和OA 任意文件上传
金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。金和OA sap-b1config-aspx接口存在未授权,攻击者可通过此漏洞获取敏感信息。
2024-06-28 17:16:57
647
原创 【漏洞复现】金和OA 未授权访问
金和OA协同办公管理系统C6软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。金和OA sap-b1config-aspx接口存在未授权,攻击者可通过此漏洞获取敏感信息。
2024-06-28 17:09:20
467
原创 有手就行的批量刷洞两种方法,你值得拥有
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。attack type这个位置选择第三个攻击就可以了,这里选的第三个,选择第四个也行,但是只适合host碰撞。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。做完这些开始测试,根据漏洞特征来进行搜索,比如漏洞响应包状态码200,就只保留200状态码。很好,有手就行,简单易懂,记得三连。帮助你在面试中脱颖而出。
2024-06-27 15:52:08
357
原创 emlogpro文件上传漏洞代码审计(CVE-2023-44974)(CVE-2023-44973)
emlog 是 “Every Memory Log” 的简称,意即:点滴记忆。它是一款基于PHP语言和MySQL数据库的开源、免费、功能强大的个人或多人联合撰写的博客系统(blog)。基于PHP和MySQL的功能强大的博客及CMS建站系统。致力于提供快速、稳定,且在使用上又极其简单、舒适的博客服务。安装和使用都非常方便。
2024-06-25 17:15:47
1491
原创 Mongo Express 未授权访问漏洞
Mongo Express 是一个基于 Node.js 和 express 的开源的 MongoDB Web管理界面。Mongo Express存在未授权访问漏洞,攻击者可通过该漏洞获取用户信息或修改系统数据。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。2、如非必要,禁止公网访问该系统。帮助你在面试中脱颖而出。
2024-06-25 16:46:25
447
原创 首次尝试cnvd捡洞
这漏洞出的也太简单了吧,本来还想往后面进行渗透但是看了资产后发现里面涉及的摄像头巨多,给我整害怕了,就没进行更深层次的渗透,结果不出我所料,漏洞提交后发现。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。开个玩笑,虽然是未授权但是里面的功能点是不能访问的,能查看的数据有限。欧克,未授权捡洞成功,提前下班。
2024-06-24 15:59:53
220
原创 面试经验分享 | 渗透测试工程师(实习岗)
Webshell是黑客经常使用的一种**恶意脚本,常见的webshell编写语言为asp、jsp和php。
2024-06-24 15:57:47
1781
原创 【漏洞复现】红帆iOffice.net wssRtSyn接口处存在SQL注入
红帆iOffice.net从最早满足医院行政办公需求(传统OA),到目前融合了卫生主管部门的管理规范和众多行业特色应用,是目前唯一定位于解决医院综合业务管理的软件,是最符合医院行业特点的医院综合业务管理平台,是成功案例最多的医院综合业务管理软件。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-06-20 15:09:06
950
1
原创 22年hw面试经验总结与分享
依稀记得是22年 7、8月份参加的HW,当时是比较炎热的时候,但又夹杂一丝秋意。也是头一次去离家乡比较远的地方,多少有点忐忑……(怕被噶腰子、水土不服、吃穿用住没着落等等),但最终也是平安无事且顺利的度过了那半个月的时间,现在回忆起来有点唏嘘了。最后也是成功面过了,虽然薪资不高,但毕竟是第一次去参加,所以也是抱着长见识,长经验的心态去的,从到客户现场的头几天紧张的冒冷汗到后面10几天的淡然,也算是心理上的成长了。结束后也是在当地玩了一两天,到处瞎逛了下,然后就背上电脑和书包回家了~
2024-06-20 15:01:50
977
原创 【无标题】SpringBlade error/list SQL 注入漏洞
SpringBlade框架后台/api/blade-log/error/list路径存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。
2024-06-19 15:47:47
661
原创 NextChat cors SSRF漏洞 (CVE-2023-49785)
2024年3月,互联网上披露CVE-2023-49785 NextChat cors SSRF 漏洞,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。tips:结合云主机的特点,可通过ssrf访问云主机元数据,例如读取AK/SK,实现云主机接管。
2024-06-19 15:46:12
591
原创 【漏洞复现】Jenkins文件读取漏洞(CVE-2024-23897)
jenkins是啥?简单理解就是:一个开源的、用于方便代码管理、部署的基于web的平台,用于提高团队开发效率(生产力)。Jenkins CLI 任意文件读取漏洞 CVE-2024-23897 是怎么回事?
2024-06-18 16:42:05
6486
原创 WordPress Plugin SQL注入漏洞(CVE-2024-25832)
WordPress是一种流行的内容管理系统(CMS),它提供了基本的网站功能,如文章发布、页面管理和用户权限控制等。然而,有时候用户需要更多的功能或特定的定制需求,这时就可以使用WordPress Plugin来实现。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-06-18 16:40:54
864
原创 两个src案例分享
某天正在刷着**社区的帖子,欣赏着漂亮的小姐姐,突然间评论区的一条评论引起了我的注意,类似于下面这样这种评论在html标签中代码格式是这样的同时评论区XSS漏洞的高发区,想着可能会有操作点。
2024-06-17 11:22:16
452
原创 bat脚本实现快速更改IP
大家平时在运维工作的过程中经常会碰到需要修改静态IP的情况,每次去到不同的客户那就要手动修改一次静态IP,非常的麻烦,这个bat脚本可以快速修改静态IP,帮助广大懒狗兄弟们。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-06-13 16:54:50
3396
1
原创 某通用供应链纪实
这一套比较早,21或22年 具体来源请看上篇记录某通用统一任意重置- Track 知识社区 - 掌控安全在线教育 - Powered by 掌控者该通用详情记录看下篇文章预告。
2024-06-13 15:04:34
410
原创 SSH批量连接改密码
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。三个脚本在附件里有,这里对其中需要修改的部分进行解释。v2 更改为用户输入决定ip范围,限定为一个c段内。2 python安装了 paramiko 库。如果是对一个C段进行批量改,直接修改。1 目标linux系统支持。使用时需要修改的部分为。帮助你在面试中脱颖而出。
2024-06-12 15:04:35
398
原创 漏洞挖掘 | 记一次伪静态页面的SQL注入
在尝试sql注入的时候,往往过分关注get传参或者post传参而忽略了URL中自带的注入点,有时候一些明显的数字型参数也能够带入payload多尝试,多总结祝各位师兄们也都收获满满~~!申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶。
2024-06-11 18:30:00
809
原创 从信息泄露到登录后台
通过分析数据包,我们可以获得三个信息:登录接口为/xxxByUserNo,登录的信息被加密了,变成了一个叫zhToken的参数,登录错误之后,回显JSON格式数据。OK, 到这一步,尝试过改微信UA头绕过=>失败,那么,接下来打开proxifier,抓微信的包进行尝试了:改code=1。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。但是code改成什么值呢。此时可以看到,需要姓名、工号、一卡通密码,试了工号+sfz后6 、后8依旧无果。
2024-06-11 14:11:53
645
原创 ProjectDiscovery指北
6、Company7、Supper8、Applips:原则上所述Nuclei Templates Role不应采用中文命名方案id: CVE-2021-41773 # 漏洞ID,用于标识此漏洞info:name: Apache Server路径穿越漏洞 # 漏洞名称severity: high # 漏洞严重程度This script examines the password file in the response body. # 描述脚本的功能,此脚本检查响应正文中的密码文件。
2024-06-06 18:45:00
555
原创 漏洞挖掘 | 记一次信息泄露到登入后台
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。最后获取到admin的加密密码,密码可解,也是成功登录后台,没getshell但是找到一处任意文件读取,拿着3.8折瑞幸风风火火下班。利用这个返回的JSESSIONID1,拼接到请求包中的Cookie字段,来访问找到的其他路由,发现成功显示。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。这里就不放图了,浓浓的党政气息~
2024-06-06 14:12:49
217
原创 webpack打包站点 | JS文件路径批量获取思路
因为在使用webpack对应用程序进行打包的时候,会在js同目录下生成相应的js.map文件,.map文件可以理解为网站地图,通过.map文件可以还原源代码,如果在生产环境下,使用wabpack打包后没有及时清理.map文件,可能会导致源代码泄露,从而暴露敏感接口,或者在源代码中的秘钥信息等。此时我们先找到比较明显的js拼接路径的特征代码,(一般是/static/js/+xxx),可以看到,/static/js/路径后面拼接了一个e变量,而这个变量是以形参传入的,因此如果去翻文件找的话是不太现实的。
2024-05-24 10:42:53
847
原创 靶场项目编写实战你会多少?
暂时写了这么多。不是所有事情都是在某一刻完结。后续如果有好的漏洞案例也会被添加进来。希望大家玩的开心的同时学到东西。无论该系统拿来试炼还是当轮子用都可以。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。
2024-05-22 18:00:00
1027
原创 漏洞挖掘 | 招聘平台验证码爆破+短信轰炸漏洞
正常发送验证码,将发送验证码的包发送到repeter模块,发现没有对服务端发送验证码次数和时间间隔进行限制,此时存在短信轰炸漏洞。根据得到的返回包的长度进行排序,得到验证码为:1802,此时存在验证码可爆破漏洞。尝试一下验证码是否可爆破,将数据包发送到intruder模块,对验证码进行爆破。学校发了人才招聘的链接,寻思进去看看,发现注册页面只需要手机号和验证码。(可以使用自己的手机号码进行尝试,验证码位数为4)相关漏洞已报送漏洞平台~
2024-05-21 18:00:00
530
原创 windows和linux的等保加固测评的经验分享
一头等保加固测评的牛马,需要能做到一下午测评n个服务器接下来就讲讲如何当一头xxxxxxxxx===》严肃的等保测评加固的经验分享(
2024-05-21 10:27:40
1097
原创 某次小红书帮助下的Edu挖掘
这时候想起操作文档中泄露的账号,是否可以继续通过这些信息猜测账号密码呢,因为通过文档的说法,是存在着一个默认密码的,但是我这里一直都没有试出来(当然这也与我几乎没有接触过学校类的网站相关,经验实在是太少了),所以我开始尝试其它方式,比如小红书?于是我尝试了不用操作手册中的账号,我直接通过了身份证号作为账号,后六位作为密码进行了一次登录,登录成功了,尝试了其它的账号,也都成功了,也就意味着这个学校大量的教师和学生账号泄露出来了。果不其然小红书起到了它该有的作用,下面有人回复我的贴子,得到了我想到的内容。
2024-05-15 12:00:00
543
原创 AI时代-大模型攻防实战指北
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-05-14 12:00:00
199
原创 Windows密码破解常见手段
值得一提的是,这个项目能过windows defender 进行dump lsass内存,且只把相关的内容给dump下来,非常的香!申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。这也是github上面的项目,很热乎,刚提交不交,被我无意间发现了,这就是个宝藏。
2024-05-11 15:00:00
1651
原创 一些Webshell-Bypass的思路
—经过这一段时间的研究,针对webshell-Bypass我也有了一些自己的技巧,于是决定写下这篇文章,阅读前提是需要有一点PHP的语言基础。在讲解代码之前,需要简单了解一下不同查杀平台webshell查杀的查杀原理。对于一些较传统的Webshell查杀软件大多都是基于特征码进行查杀(正则表达式匹配关键字)。一些在线的Webshell查杀引擎则是在原有的基础上进行了技术革新,例如沙箱模拟运行,污点追踪,人工智能,机器学习等技术。以下称这两种类别的查杀平台为传统类和新兴类。
2024-05-11 10:37:26
778
1
原创 中间人攻击之arp欺骗
前段时间学习了一下有关中间人攻击的有关知识,写篇文章记录下中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”地址解析协议,即ARP(Address ResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回。
2024-05-10 16:30:00
973
原创 2024国家HW行动招募通知!
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。项目地点:全国(具体地点根据甲方安排,可按需选择意向城市)(按面试评级水平、胜任岗位、技术能力、工作经验等)(按面试评级水平、胜任岗位、技术能力、工作经验等)项目时间:面试通过之后等通知正式 HVV 时间。3. 敬业,吃苦耐劳,一切听从指挥。1.面试成功,并且锁定项目人员,
2024-05-10 11:39:16
957
原创 Sqlmap手册—史上最全
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。渗透工具技术文档、书籍 面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等 应急响应笔记学习路线
2024-05-09 18:30:00
1190
原创 漏洞挖掘 | 简易JS逆向解码思路分享
假如我们在测试过程中发现可疑函数时,可以打开调试器 ctrl shift +f全局搜索js文件中出现这函数的地方,辨别出定义这个函数的语句点击左边的“行数”进行断点调试,让网站从上向下运行到我们打了断点的地方停止运行,以便我们了解函数在我们刷新页面时运行情况;后来利用全局搜索发现这个函数是将我们输入的用户名以及加密后的密码(我们输入的)存储到这个函数中,明白这个之后,在之后需要爆破密码时,我们就可以逆向破解它的密码加密方法。1.js指的是当我们运行1.py文件时,它会先运行1.js。
2024-05-09 12:00:23
1203
原创 CTF关于反序列化练习随笔记录
destruct 析构方法,PHP将在对象被销毁前(即从内存中清除前)调用这个方法 默认情况下,PHP仅仅释放对象属性所占用的内存并销毁对象相关的资源.,析构函数允许你在使用一个对象之后执行任意代码来清除内存,当PHP决定你的脚本不再与对象相关时,析构函数将被调用.在一个函数的命名空间内,这会发生在函数return的时候,对于全局变量,这发生于脚本结束的时候,如果你想明确地销毁一个对象,你可以给指向该对象的变量分配任何其它值,通常将变量赋值勤为NULL或者调用unset。PHP5.3.0以上版本有效。
2024-05-08 16:30:00
1051
原创 Cobalt Strike DNS Beacon使用
大家好,我是掌控安全-念旧,今天教大家使用Cobalt Strike建立DNS隧道需要隐蔽性需要绕过限制性网络(例如防火墙)不需要很快的响应速度响应速度慢(假设,你执行一个whoami,几分钟后才会响应回显结果,这可能会使人抓狂),和打游戏的时候 网太卡是一个道理一种“偷渡”技术,隐蔽性好,在受害主机上不会开放任何端口,可以规避防火墙,并在具有限制性出口控制的网络中建立C2通道DNS隧道的优点DNS隧道的缺点DNS隧道的适用场景。
2024-05-07 18:45:00
1204
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人