- 博客(14)
- 收藏
- 关注
原创 浅谈cors漏洞
攻击者创建恶意网页并使用JavaScript构造跨域请求的poc(一般是获取敏感信息)origin 是源的意思 如果可控 并且返回包会出现以下两个字段。如果cors配置不当(检验不严格 只是简单校验是否包含该域名)如果cors需要绕过的话(子域名接管绕过)还要在poc设置。由于同源长策略 一些网站要实现跨域来共享资源的话。然后将获取的数据显发送回攻击者控制的服务器。头为服务器信任的域或子域。诱骗受害者访问该恶意网页。需要通过设置cors。
2024-08-29 17:34:37
761
原创 记一次heapdump泄露挖掘
是 Spring Boot 应用程序中的一个端点,用于生成当前 JVM 堆内存的快照。通过访问这个端点,开发人员或运维人员可以下载堆转储(heap dump),然后使用分析工具(如 Eclipse MAT 或 VisualVM)来检查应用程序的内存使用情况,发现内存泄漏问题或其他内存相关的性能问题。这个端点通常用于调试和性能监控,但由于它可能会暴露敏感的应用程序数据(包括可能包含的密码或其他机密信息)在对目标站点进行信息收集的时候 发现资产的某个子域名下的页面为典型的spring-boot框架。
2024-08-25 21:56:49
1315
原创 Tomcat7+弱口令&&后端Getshell漏洞
是一个更安全的选择,因为它在几乎所有Unix-like系统上都可用。但如果你需要更多的功能和特性,或者编写交互式脚本,那么选择。因为上传war包后,会自动解压到网站根目录下/shell/shell.jsp(网站根目录/war包名称/后门名称)通过抓包分析 发现这个authorization字段中的字符串是个base编码 应该就是输入的用户名和密码。(如果你只需要一个通用的、兼容性更好的shell,那么使用。Tomcat支持在后台部署war文件,可以直接将。发现里面有个文件上传 是上传war格式的文件。
2024-08-25 21:32:15
1788
原创 记一次对小程序的渗透测试
例如usercenter/m/sysUser/listAll路径和上面的schoolbase/m/appRolesMenus/但是在小程序的数据包里是带有jwt的token的(这个小程序默认给了一个token)功能点太少 于是尝试转web端去进行信息收集 看看是否有一些有用的信息。猜测是对的 这里就获取到所有账户的敏感信息包括管理员的账号密码。在web端访问由于没有所以访问该路径是一个302跳转。发现在点击后勤的数据包是通过api接口去获取数据。所以猜测是否可以在小程序去拼接web端的接口呢?
2024-08-23 21:32:13
360
原创 log4j2远程代码执行getshell(漏洞复现)
192.168.15.166使用docker搭建漏洞复现环境192.168.15.129作为接收shell的主机。
2024-08-20 11:09:36
700
原创 [moectf]夺命十三枪(反序列化)
替换后 s:95:"Night_Parade_of_a_Hundred_GhostsUnrepentant_LethalityUnrepentant_LethalityUnrepentant_Lethality";前面那部分(di_jiu_qiangdi_shi_san_qiangdi_shi_san_qiangdi_shi_san_qiang)这样子就把s:11:"Spear_Owner";Make_a_move函数 循环遍历传入进来的$move变量 把该里面的第一枪-第十三枪(左边的字符)
2024-07-20 17:52:37
518
原创 [moectf]出去旅游的心海
所以就抓包 修改成post 添加content-Type: application/x-www-form-urlencoded。发现没有我们想要的flag 这里猜测可能截断了一部分 没有把数据显示完全。发现他说有记录我们的一些浏览器信息到数据库 所以就想到可能是SQL注入。随便输一下 发现他对time变量有过滤(需要正确的格式来能插入成功)发现是SQL的代码 是个插入注入 并且是通过post来接收参数的。但是没发现哪里传参 打开F12 发现有一个可疑的文件。进入wordpress。
2024-07-20 17:50:37
244
原创 [护网杯 2018]easy_tornado1
当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎,主要针对python、php、java的一些网站处理框架,比如Python的jinja2 mako tornado django,php的smarty twig,java的jadevelocity。当这些框架对运用渲染函数生成html的时候会出现SSTI的问题。所有handler.settings就指向RequestHandler.application.settings了。SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。
2024-07-20 17:49:22
1001
原创 [HCTF 2018]admin1
在change页面发现了一个网址 并且有看到flask 应该是python的框架。打开没发现什么信息 就尝试先注册一个账号进行登录cws cws 的账号密码。通过python文件的代码审计发现在config.py里面。所以猜测是通过篡改cookie值来越权登录admin账户。通过解密脚本来验证是否用户名是否跟cookie有关。发现提示 不是admin 可以猜测可能是越权登录。尝试在登录页面抓包一下 发现有一个cookie值。然后就是重新构造admin的cookie。接下来还需要一个密钥key。
2024-07-20 17:47:25
499
原创 内网安全-横向移动-pth&ptk&ptt
根据sid值生成票据文件:shell ms14-068.exe -u fileadmin@god.org -s S-1-5-21-1218902331-2157346161-1782232778-1132 -d 192.168.3.21 -p Admin12345。sc \\192.168.3.21 create bshell binpath= "c:\tool\cws.exe"(创建服务 路径为木马的路径)(在21主机的计算机管理-服务和应用程序-服务-bshell查看是否创建)(mimikatz)
2024-07-20 17:36:05
1651
原创 内网安全-kerberoast(xiaodi)
2.tasklist /svc | find "TermService" (找到远程桌面服务进程的PID) netstat -ano | find "PID值" (找到进程对应的端口号)powershell setspn -T god.org -q */* (-T指定域 */*指定全部服务应用)假设:已经取得win7内网主机的权限 但是获取不到他的密码 做不了明文hash的横向连接。(当前2222 去访问 目标的3389)也就是访问被控2222 就是访问目标3389。但是需要上传转发类工具(lcx)
2024-07-20 17:23:44
491
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人