
web安全评估
文章平均质量分 76
此处记录web安全评估的典型案例,包括一些接口测试遇到的问题
vlan911
一个快乐的从事安全工作者
展开
-
加解密对抗-JSRPC配合mitmdump联动burpsuite实现请求明文半自动化
JSRPC配合mitmdump联动burpsuite实现请求明文半自动化原创 2025-03-26 17:55:45 · 641 阅读 · 0 评论 -
一文看懂mitmdump加密对抗
一文读懂如何使用mitmdump对抗web加解密原创 2025-02-28 14:58:34 · 631 阅读 · 0 评论 -
纳米救援--兄弟帮我解一下
简单的Triple DES 加密/解密原创 2025-02-25 16:17:52 · 183 阅读 · 0 评论 -
微信小程序11177版本开启控制台方法
微信小程序11177版本开启控制台方法原创 2024-08-16 14:00:37 · 2815 阅读 · 3 评论 -
不知几DAY的Symfony---RCE复现
Symfony是一个开源的PHP Web框架,它现在是许多知名 CMS 的核心组件,例如Drupal、Joomla! 此文演示了该框架存在的一个RCE漏洞原创 2024-07-01 09:51:25 · 1290 阅读 · 3 评论 -
来自红队大佬的经验之谈---命令执行过滤绕过-Windows篇
感谢来自老流氓大佬的投稿,本次文章介绍的是在windows环境下,过滤的“点”和“空格”等符号,如何利用windowsit特性进行绕过原创 2024-06-17 16:32:31 · 678 阅读 · 0 评论 -
前端JS加密对抗由浅入深-2
本文主要讲解,针对前端非对称、多段加密数据传输站点,如何进行动态调试,如何进行安全测试。本次讲解不涉及任何漏洞方面,仅为学习探讨,该站点现已经更改加密方式,严禁非法测试!原创 2024-01-08 16:29:08 · 784 阅读 · 0 评论 -
前端JS加密对抗由浅入深-1
本文主要讲解,针对前端加密数据传输站点,如何进行动态调试以获取加密算法、秘钥,本次实验不涉及漏洞挖掘,仅为学习演示,环境为本地搭建环境原创 2024-01-05 10:58:36 · 780 阅读 · 0 评论 -
关于打造安卓测试机的方法以及常见问题的解决方式
本文主要讲解如何打造安卓测试机,并刷机google原生系统、部署Magisk对测试机进行root的常用方式;并对一些常见问题进行思路解答。本文适合新手学习,大佬请绕过原创 2023-10-09 15:28:20 · 412 阅读 · 0 评论 -
关于WinRAR代码执行漏洞的漏洞通报预警
关于WinRAR代码执行漏洞的漏洞通报预警原创 2023-08-28 15:02:18 · 262 阅读 · 0 评论 -
小程序抓包测试的优选方法
今日的文章,我们主要讲的是,如何使用fiddler拦截PC端的小程序流量,而后使用Burpsuite进行抓包测试原创 2023-08-01 09:44:10 · 497 阅读 · 2 评论 -
溯源取证-内存取证基础篇
溯源取证-内存取证 基础篇原创 2023-04-04 13:06:03 · 1261 阅读 · 0 评论 -
漏洞挖掘-不安全的HTTP方法
如果文件修改失败,则会返回其他状态码,例如 405 Method Not Allowed。如果文件删除成功,服务器会返回 200 OK 状态码;使用 PROPFIND 方法,客户端可以请求服务器上的资源的属性列表,也可以请求具体的属性值。笔者在一次漏洞挖掘的过程中,几乎是习惯性的看了一眼OPTIONS方法,OPTIONS方法很简单,只需要在请求包里直接将GET/POST方法进行替换,即可看到服务器开启了哪些方法。使用 DELETE 方法时,客户端向服务器发送 DELETE 请求,并指定要删除的资源。原创 2023-01-09 14:28:54 · 4868 阅读 · 2 评论 -
记一次简单的白加黑测试
前一阵子成了小洋人,所以很长的时间也没更新了,今天更一篇PHP代码审计的吧,此次分享的内容十分的简单,大家简单的看看即可。原创 2022-12-23 13:04:57 · 1496 阅读 · 2 评论 -
JAVA-GUI工具的编写-----事件篇
上一节介绍了HTTP以及HTTPS请求,那么这里我们就接着讲解事件与请求联动。关于POC以及EXP最大的区别就是,EXP是附带利用功能,而POC仅仅是检测功能,所以这里我们需要动起来,GUI小工具能用上的事件功能其实就两个,一个是下拉列表的事件,一个是按钮点击事件,我们接着看首先新增一个Sapido的类,用来默认测试命令执行漏洞,默认执行查看/etc/passwd命令,这里面其实可以写活的,用我上次讲的,给他接一个形参cmd用来接收命令参数,然后在检测的时候给他一个默认值,利用的时候重新调用这个方法,再给原创 2022-12-05 12:28:12 · 827 阅读 · 1 评论 -
JAVA-GUI工具的编写-----请求篇
上节我们说到,我们制作了样子货的GUI,但是没有嵌入任何的按钮事件,并且上一次忘记加进去命令执行的确定按钮,让我们简单的回顾一下子吧今天我们继续讲解,首先我们看一下正常的HTTP请求。原创 2022-11-29 11:55:38 · 884 阅读 · 0 评论 -
JAVA-GUI工具的编写-----简易框架篇
好久没写东西了,毕竟一个屁民没那么多东西写的,来来回回就老三样,扯犊子的也不想写,今天给大家来个都感兴趣的-------如何编写自己的GUI工具?当然了,IDEA怎么去破解,这里就不多比比,为什么用JAVA写,而不是用pyqt5写,那是因为pyqt5笔者也不是很会,而且相对于pyqt5,笔者这一次给大家看的要简单得多有朋友可能要问,那我不会java或者是就只有一丢丢的java基础,我能写吗?我的回答是,必须能java特性是什么?封装-继承-多态!原创 2022-11-28 12:31:51 · 2010 阅读 · 4 评论 -
lnmp的搭建与独角数卡2.0.5安装方式
🦄独角数卡(自动售货系统)-开源站长自动化售货解决方案、高效、稳定、快速!🚀仅使用lnmp进行快速搭建原创 2022-11-09 15:19:22 · 1792 阅读 · 2 评论 -
i春秋首届全国数据安全大赛部分复盘
2022年10月25日,为期两日的数据安全大赛于i春秋平台线上举行,在王队长的领队下,团队三个屁民开始了有趣的解题之旅。题目分为四个类型,分别是“安全知识”、“数据分析”、“数据算法”、以及数据安全。时间有点短,再加上有里还有活要干,所以很多题也没有答完,这次由我代表大家给大家进行一个复盘。原创 2022-10-27 12:26:37 · 19415 阅读 · 13 评论 -
Linux系统下,pip/pip3的本地命令执行漏洞复现
怎么说呢,可以,但是没必要,因为这个洞只能本地利用,其次就是用于供应链、社工钓鱼还行,但是我想这个Poc…应该也许可能没人点吧。下载之后是主机文件其实是Rce.png,而后将格式更改成zip文件,可以看到其实文件的主体就是如下的。其实说实话,这个洞是有争议的,不过竟然有效果,那咱们就复现一波。我们本地复现,本地利用python3环境开始临时的http环境。首先脚本地址是在github的。就这样,就可以了,点到即止。很简单很明了,干干净净~而后靶机环境是kali哈。原创 2022-10-25 09:58:18 · 1091 阅读 · 0 评论 -
CVE-2022-26134 Confluence远程命令执行漏洞复现
CVE-2022-26134 Confluence远程命令执行漏洞复现原创 2022-06-05 13:14:45 · 7799 阅读 · 0 评论 -
爬虫-从入门到入狱
前言: 爬虫理论上是被禁止的,这里只讲方法,so,希望大家遵守法律法规,不要去爬敏感网站的数据,不要从事贩卖国家机密相关的相关事宜等。此次涉及到的知识点如下:利用json库截取json指定字符串利用argparse库实现参数化调用利用pymysql库实现数据库操作数据库长连接的使用pymysql库的使用pymysql的库作用就是联动mysql数据库,我们这里需要知道的是如何创建数据库连接,如何创建游标对象,如何执行sql语句与事务的提交首先这里介绍的是连接数据库的长连接的使用,原创 2022-05-13 15:10:13 · 13262 阅读 · 35 评论 -
利用云函数搭建简易的代理池
本次介绍的是如何快速的利用腾讯云函数来搭建免费的代理池。很多小伙伴在测试的过程中经常遇到一个问题,被频繁的封ip,当然了我说的是有授权的情况下,请不要做非法使用,因为云函数只能保证你的Ip是流动的但是并不能达到隐藏你真实ip的一个手段,请大家不要非法入侵他人网站。首先,用的是别人的项目,项目地址如下:链接: https://github.com/shimmeris/SCFProxy/tree/main/HTTP.使用须知如下:python版本大于3.8安装env库使用mitmproxy工具配原创 2022-04-24 10:25:08 · 2315 阅读 · 2 评论 -
关于 Apache Struts 2 存在远程代码执行漏 洞的安全公告
2022 年 4 月 12 日,Apache 官方公布 S2-062 远程代码执行漏洞安全公告,漏洞编号为 CVE-2021-31805。一、漏洞描述Apache Struts 是一个免费的开源 MVC 框架,用于创建优雅的现代 Java Web 应用程序。它支持约定优于配置,可使用插件架构进行扩展,并附带支持 REST、AJAX 和 JSON 的插件。由于对 CVE-2020-17530(S2-061)的修复不完整,导致输入验证不正确。如果开发人员使用 %{…}语法应用强制 OGNL解析转载 2022-04-13 15:29:55 · 3692 阅读 · 0 评论 -
Spring RCE 0day高危漏洞预警
3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响。漏洞描述:在Spring框架的JDK9及以上版本中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并 写入任意路径下的文件。目前已知,触发该漏洞需要满足两个基本条件:使用J.原创 2022-03-30 15:22:28 · 5381 阅读 · 0 评论 -
CISP-PTE真题演示
周末帮好兄弟做PTE的真题,觉得确实挺有意思的,于是就有了这篇文章,侵删侵删哈第一阶段基础题目一:SQL注入所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。开始答题这道题的有趣的地方就是,你先注册用户,不同于以往的360的PTE真题,并不是以admin用户去发表文章就能看到key,按照往常的先注册一个用户吧可以看见,此时提示的代码显示过滤掉“#”、“–”注释符号,我们先正常写一篇文章试试可以看见,这是原创 2022-03-28 15:37:47 · 15643 阅读 · 18 评论 -
分享一个批量处理防火墙规则的脚本
最近比较忙,大概半个月前,有一名粉丝私信我说,他们的客户给了她一份长达数万条的防火墙log日志,里面记载了防火墙的规则、源ip、目的ip、防火墙行为、协议等信息,并要求她将这个log文件形成Excel表格,按照规则名字、规则下的行为、源ip、目的ip、协议给写出来,要是手动处理的话,不但容易出现披露,而且确实是一件很累人的事儿。说实话,那天我也挺忙的,但是出于LSP本能粉丝的事儿就是我的事儿的原则,我还是挑战了一下自己的软肋,因为我写的都是一些不算难的漏洞检测脚本,像这种纯功能性的东西我没写过。首先看原创 2022-03-17 13:57:47 · 2706 阅读 · 5 评论 -
Linux内核提权漏洞—CVE-2022-0874 复现
官方漏洞通告:https://access.redhat.com/security/cve/cve-2022-0847受影响的版本:5.8<=Linux kernel<5.16.11/5.15.25/5.10.102复现过程如下:首先我的exp是在github上下载的https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit.访问不了的可以公众号回复 0005即可获取exp我这里使用的测试机器是kali2022原创 2022-03-08 12:57:52 · 979 阅读 · 0 评论 -
7天学习Go语言-尾声+一次险些翻车的任意文件读取漏洞小记
接口接口的定义接口(interface )类型是对其他类型行为的概括和抽象,接口类型定义了一组方法,但是不包括这些方法的具体实现接口本质是一种指针类型,可以实现多态功能。如果一个类型实现了某个接口,则所有使用这个接口的地方都支持这种类型的值。接口的定义格式如下:type 接口名称 interface {method1 (参数列表) 返回值列表method2 (参数列表) 返回值列表}例如:type Num interface {Eq (i Num) bool}如果接口没有任何方原创 2022-03-07 16:40:03 · 596 阅读 · 0 评论 -
某钉RCE & 某葵RCE 复现
某钉RCE影响版本6.3.5pocdingtalk://dingtalkclient/page/link?url=127.0.0.1/test.html&pc_slide=true本地使用hsf搭建服务4. 下载受漏洞影响的版本链接:https://pan.baidu.com/s/1ozrwoqjzwASgONavgc94OQ提取码:9bcw公众号回复 hfs 即可获取该工具登录该版本某钉之后,直接发送poc而后点击即可触发当然了,修复原创 2022-02-17 09:25:22 · 3647 阅读 · 1 评论 -
通信隧道技术
首先先了解一下,什么是隧道?这里的隧道,是一种绕过端口屏蔽的通信方式,防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后通过防火墙,与之进行通信。当被封装的数据包到达目的地时,将数据包还原,并将还原后的数据宝发送到相应的服务器上。这句话有点绕口,简而言之其实就是,将不被防火墙允许的类型伪装成防火墙允许的类型/端口进行请求。常用的隧道列举如下:网络层: IPv6隧道、ICMP隧道、CRE隧道传输层: TCP隧道、UDP隧道、常见的端口转发应用层: SSH隧道、HTTP隧道、HTT原创 2022-01-19 15:09:51 · 6063 阅读 · 9 评论 -
cve-2021-45232、Apache APISIX Dashboard身份认证绕过自检方法
漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的。但是有些 API 直接使用了框架 gin 的原创 2021-12-29 10:13:40 · 3638 阅读 · 1 评论 -
2021年漏洞小结-手工自检篇
声明:此文章仅作为上篇文章工具检测后,进行手工验证或手工检测,该文章仅供于学习参考或企业自检,请勿用于非法用途。请阅读文末声明D-Link-DIR路由器 账号密码信息泄露漏洞poc:/getcfg.phpSERVICES=DEVICE.ACCOUNT&AUTHORIZED_GROUP=1%0a页面原型:漏洞检测:输入任意密码,而后点击登陆按钮,同时进行数据包拦截,修改数据包内容如下图用户名以及密码就出来了脚本参考如下:import requestsurl=inpu原创 2021-12-28 17:07:36 · 1499 阅读 · 0 评论 -
2021漏洞总结3-优化版检测脚本
老生常谈了,此脚本仅支持检测,不支持利用,仅供给为公司资产进行自查或学习,请勿用于非法用途此次新增检测规则如下:D-Link-DIR路由器 账号密码信息泄露漏洞CNVD-2021-16004 HIKVISION 视频编码设备接入网关 任意文件下载漏洞更新后支持检测的漏洞如下:‘1 CVE-2021-43798 grafana任意文件读取漏洞检测’'2 CVE-2021-36749 Apache Druid任意文件读取漏洞检测’‘3 CVE-2021-37580 Apache Shen原创 2021-12-21 16:51:54 · 2200 阅读 · 0 评论 -
2021年漏洞整合2+检测工具
2021年快结束了,又迎来了冬奥会攻防演练,此次编写的目的依然只是提供大家自学和参考,重要的是对自己公司资产的一个梳理,脚本仅支持检测,没有利用getshell功能,请大家合理合法使用,不要胡乱日站,出事不负责哦此次脚本支持检测的内容如下:‘1 CVE-2021-43798 grafana任意文件读取漏洞检测’‘2 CVE-2021-36749 Apache Druid任意文件读取漏洞检测’‘3 CVE-2021-37580 Apache ShenYu身份验证绕过漏洞检测’‘4 CVE-20原创 2021-12-19 19:24:50 · 1185 阅读 · 2 评论 -
2021年部分漏洞整合+检测工具
2021年已进入到尾声,出现的漏洞五花八门,令人眼花缭乱,其中确实有很多值得思考和学习,所以今天总结出9个比较有代表性、危害范围比较广泛的漏洞进行介绍,以及使用脚本进行检测grafana任意文件读取漏洞漏洞原理啥的就不再赘述,直接上测试过程以及脚本的检测方式,目前脚本检测仅支持单独检测poc:/public/plugins/alertlist/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f../etc/passwd页面原型:漏洞原创 2021-12-15 17:51:20 · 3500 阅读 · 0 评论 -
Grafana 任意文件读取漏洞复现(CVE-2021-43798)
此文章仅用于学习以及企业自检,请不要用于违法用途。Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。通过默认存在的插件来拼接文件路径构造请求进行文件读取漏洞状态:该漏洞暂无补丁,伪0day状态受影响版本:Grafana 8.x 系列验证poc:构造get请求/public/plugins/welcome/../../../../../../../../../etc/passwd复现过程:原创 2021-12-08 10:30:08 · 4785 阅读 · 1 评论 -
一些Apache近期CVE复现姿势
Hadoop Yarn RPC 未授权访问漏洞漏洞详情: Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。HadoopYarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,进而控制服务器。同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST原创 2021-12-02 09:23:49 · 4568 阅读 · 0 评论 -
常见的业务逻辑漏洞-整合篇
笔者前言:作为一个地地道道的安服仔,每日的工作就是渗透测试,在测试的过程中累积了很多的经验,看到了各种各样奇葩的漏洞,于是乎便有了这样的一篇文章。以下文章均由本人测试发现并打码,侵删什么是业务逻辑漏洞业务逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或代码问题或固有不足,进行漏洞利用的一个方式。既然提到了完整性,相信大家在漏洞挖掘的时候经原创 2021-10-28 15:03:07 · 21472 阅读 · 22 评论 -
记一次奇葩的sql注入联合查询黑名单绕过与布尔盲注绕过
近日为甲方爸爸挖漏洞,又是遇到奇葩SQL注入的一天。首先,页面是这个样子滴注意两个蓝色的框一个小单引号之后,报错了,好样的,sql注入无疑了由于是Get型注入,所以一开始想直接用union联合查询使用二分法得知,字段数量是92. 使用联合查询,这里被拦住了代码君已私奔到月球,这是啥玩意?一开始以为是最常见的 union select 联合查询黑名单过滤,于是乎使用了大部分的方式都是对这两个单次进行绕过,什么大小写、双拼、编码转换,这里要说的是, /**/ 这种的也会被屏蔽而后原创 2021-10-27 15:09:02 · 4737 阅读 · 0 评论