
渗透测试
文章平均质量分 83
渗透测试
Lucker_YYY
这个作者很懒,什么都没留下…
展开
-
【SRC】记一次信息收集实战分享
信息收集到寻找漏洞的具体流程都走了一遍,学校网站的子域名有二十几个,但是几乎全部套用一样的模板,不好下手。原创 2024-10-28 13:57:05 · 816 阅读 · 0 评论 -
记一次挖洞springboot未授权到反弹shell|挖洞技巧
在进一步测试后,发现了开放的actuator和jolokia端点,尝试利用XXE和远程代码执行漏洞成功读取系统的文件,并最终通过反弹shell获取了控制权限。返回登录页面继续搜寻,看着一长串的url,中间部分让我突然感觉一阵熟悉,想到了spring boot未授权访问,刚好最近测过类似的站,尝试下。复制构造的链接,放入浏览器进行访问,这页面,我瞬间脸都绿了,有waf给拦了,尝试绕一绕,折腾了半天,太菜了,还是给拦住了。利用python开启一个简单http服务,用于调用vps上的xml和dtd文件。原创 2024-10-14 10:11:16 · 514 阅读 · 0 评论 -
对某SRC的渗透测试实战
因为不甘心被称作会只点鼠标的猴子,所以开始了一次某SRC漏洞挖掘,为期一个多星期。文章有点长,但请耐心看完,记录了完整的SRC漏洞挖掘实战一句话,柿子要挑软的捏。渗透测试思路最重要,每个人在做渗透测试时的思路都不同,有思路有想法才能进行下去。原创 2024-10-11 11:10:36 · 735 阅读 · 0 评论 -
bladex漏洞思路总结
最近跟一些大佬学习了blade的漏洞,所以自己总结了一下,在渗透测试过程中,遇到blade框架的时候,该有哪些渗透思路,Springblade是基于spring-boot开发的,接口泄露、sql注入他也存在。申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.原创 2024-10-07 17:47:34 · 1008 阅读 · 0 评论 -
SRC通过越权拿下高危漏洞
但是communityUserId是如何获取的呢,通过点击论坛里面的帖子,可以获取不同作者的communityUserId信息,这时我们就可以获取到其他用户的userId值了,再将该值进行替换,可以越权看到他人的个人账户信息了。在挖掘某SRC时,遇到了一个社区网站,社区站点是我在挖掘SRC时比较愿意遇到的,因为它们可探索的内容是较多的,幸运地,通过两个接口构造参数可进行越权,从而获得整个网站用户的信息。此时我们可以看到,替换了userId参数后,可以查看到其他用户的个人信息,成功进行了越权。原创 2024-10-07 15:12:46 · 509 阅读 · 0 评论 -
sql注入中各种waf的绕过方式,狗,盾,神,锁,宝
当我们遇到一个waf时,要确定是什么类型的?先来看看主流的这些waf,狗、盾、神、锁、宝、卫士等等。。。(在测试时不要只在官网测试,因为存在版本差异导致规则库并不一致)在配置云waf时(通常是CDN包含的waf),DNS需要解析到CDN的ip上去,在请求uri时,数据包就会先经过云waf进行检测,如果通过再将数据包流给主机。在主机上预先安装了这种防护软件,可用于扫描和保护主机(废话),和监听web端口的流量是否有恶意的,所以这种从功能上讲较为全面。原创 2024-10-01 13:32:30 · 1420 阅读 · 0 评论 -
【Ruoyi】记一次实战中对Ruoyi系统的渗透
最近碰到比较多Ruoyi的站,ruoyi的话漏洞还是比较多的,这里就分享一下自己渗透的一些案例吧,方便大家参考学习。原创 2024-09-30 10:14:40 · 409 阅读 · 0 评论 -
通过信息收集进入门户网站的骚打法
这篇文章呢,主要是讲如何通过信息收集进入门户网站的骚打法,然后文章里面写了很多的各种如何通过信息收集进行门户网站的姿势,写的很详细,因为渗透测试的最重要的一个环节就是信息收集,对目标资产的一个信息收集和资产的收集。原创 2024-09-14 09:11:30 · 823 阅读 · 0 评论 -
记一次证书站有趣的SQL注入
我首先用了len函数,结果返回404,不考虑被过滤的情况下,那可能就是不存在该函数,排除mssql,接下来使用length函数。之后我使用了database(),依旧404,排除mysql,大概率是oracle,最后我使用了user,返回正常。在长度为3时成功回显,说明确实user的长度为3,且为oracle数据库,为了验证我还使用了oralce的数据库函数,也成功注入出了长度,这里不在演示。看来是白绕了,不过如果真过滤了and,可以考虑使用上文提到的方法进行绕过,最后提交漏洞,结束测试。原创 2024-09-17 13:55:44 · 1217 阅读 · 0 评论 -
【内网渗透】免工具,内网、域内信息收集的40种方式总结
本文主要演示了【系统信息收集】【浏览器信息收集】和【域内信息收集【内网渗透】内网信息收集的十三种基本方式这篇新增了域内信息收集和浏览器信息收集,并且在上一篇文章的基础下,新增了好几种内网信息收集的方式,这里先介绍域内信息收集,内容仅供参考。原创 2024-09-14 10:07:31 · 466 阅读 · 0 评论 -
漏洞挖掘 | 记一次针对blade站点的渗透测试
img•BladeX 物联网平台是一款高度集成的物联网解决方案,涵盖设备管理、数据采集、实时监控、数据分析以及开放API服务等核心功能。•平台经过精心设计与开发,提供了全面的品类、产品和设备支持。设备注册成功后,能够轻松桥接至其他物联网云平台,实现设备的无缝集成。•同时提供服务端订阅功能,支持MQTT与AMQP两种方式将设备数据订阅转发至自建服务端,实现设备数据的自定义监控与分析。img。原创 2024-09-16 13:40:17 · 1241 阅读 · 0 评论 -
小程序渗透 | 利用ce修改器挖掘内存修改漏洞
对于这个工具的使用,作用,大家都可以尝试一下,我是觉得也算是一个新的尝试。这个不仅仅限制于一些高阶漏洞,这个可以挖掘一些逻辑漏洞,像一些有SRC的公司,中的一些游戏,都可以尝试挖掘,网页端也可以,这种方式也可以尝试越权,支付绕过sign,签名等等,用处很多,希望对大家有所帮助。原创 2024-09-16 14:39:09 · 848 阅读 · 0 评论 -
利用shuji还原webpack打包源码·
Webpack是一个用于构建现代 Web 应用程序的静态模块打包工具。它是一个高度可配置的工具,通过将应用程序的所有资源(例如JavaScript、CSS、图片等)视为模块,并使用依赖关系来管理它们之间的引用,将它们打包成一个或多个最终的静态资源文件。大家可以看我之前有一篇webpack接口泄露的edu挖掘文章。原创 2024-09-15 12:32:27 · 1072 阅读 · 0 评论