
web安全
文章平均质量分 84
张悠悠66
这个作者很懒,什么都没留下…
展开
-
组合拳出击-Self型XSS变废为宝
前言作者:米斯特安全攻防实验室-Vulkey_Chen博客:gh0st.cn这是一个鸡肋性质的研究,也许有些标题党,请见谅~本文启发于一些讨论,和自己脑子里冒出来的想法。组合拳搭配Self型XSS已知Self型XSS漏洞是这样的:相信看见图片基本上已经知道这个漏洞形成的原因了,该功能点有一个编辑预览的,输入XSS的payload就触发。局限点在于这个漏洞是S...原创 2018-08-30 14:57:06 · 410 阅读 · 0 评论 -
Cobaltstrike、armitage联动
i 春秋作家:fengzi原文来自:Cobaltstrike、armitage联动在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有些不足,恰恰armitage可以补充这点,利用metasploit的拓展性能、高性能的内网扫描能力,来进一步的拓展内网,达到最大化的成果输出。 0x001、环境说明: A Os...原创 2018-09-21 14:27:59 · 836 阅读 · 0 评论 -
pwnable.kr详细通关秘籍(二)
i春秋作家:W1ngs原文来自:pwnable.kr详细通关秘籍(二)0x00 input首先看一下代码:可以看到程序总共有五步,全部都满足了才可以得到flag,那我们就一步一步来看这道题考到了很多linux下的基本操作,参数输入、管道符、进程间通信等知识,推荐大家可以先看看《深入理解计算机系统这本书》,补补基础1、Step1(argv)if(argc != 10...原创 2018-09-27 14:25:51 · 809 阅读 · 0 评论 -
堆入门的必备基础知识
i春秋作家:W1ngs原文来自:堆入门的必备基础知识 前言堆的利用相对于栈溢出和格式化字符串会复杂很多,这里对堆的一些基本知识点和实现原理进行了一些小小的总结,写的如有不当恳请大佬们斧正。堆的实现原理对堆操作的是由堆管理器来实现的,而不是操作系统内核。因为程序每次申请或者释放堆时都需要进行系统调用,系统调用的开销巨大,当频繁进行堆操作时,就会严重影响程序的性能例如 ...原创 2018-10-12 16:01:55 · 426 阅读 · 0 评论 -
一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】
i春秋作家:jasonx原文来自:一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】前言渗透过程中,有时候遇某些网站,明明检测到有xss漏洞,但是盲打以后,收到的cookie还是不能登录后台,大多数的原因都是因为对方的cookie关键参数开启了httponly,导致你获取到的cookie参数不全,所以没法登录。今天和大家分享一次绕过httponly拿后台的思路。0x01 遇...原创 2018-09-28 15:50:34 · 567 阅读 · 1 评论 -
看我是如何利用升级系统一键GetShell
i春秋作家:小猪原文来自:看我是如何利用升级系统一键GetShell漏洞名称:看我是如何利用升级系统一键GetShell程序下载地址:https://pan.baidu.com/s/1VdoPLqNP6V6aguodza9uQQ马子文件下载地址:https://pan.baidu.com/s/1fwDQ7fdiqsv_Azr9Ii89mg提取码:dm8q版本:V4.9.015...原创 2018-10-09 16:14:06 · 324 阅读 · 0 评论 -
CTF中文件包含的一些技巧
i春秋作家:lem0n原文来自:浅谈内存取证0x00 前言网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数据、详尽分析内存数据,并在此基础上提取与网络攻击或网络犯罪相关的数字证据,近年来,内存取证已赢得安全...原创 2018-10-16 14:56:22 · 3988 阅读 · 0 评论 -
Glibc堆块的向前向后合并与unlink原理机制探究
i春秋作家:Bug制造机原文来自:Glibc堆块的向前向后合并与unlink原理机制探究 玩pwn有一段时间了,最近有点生疏了,调起来都不顺手了,所以读读malloc源码回炉一点一点总结反思下。Unlink是把free掉的chunk从所属的bins链中,卸下来的操作(当然还包括一系列的检测机制),它是在free掉一块chunk(除fastbin大小的chunk外)之后,glibc检...原创 2018-10-10 15:42:22 · 514 阅读 · 0 评论 -
安全运维中基线检查的自动化之ansible工具巧用
i春秋作家:yanzm原文来自:安全运维中基线检查的自动化之ansible工具巧用前几周斗哥分享了基线检查获取数据的脚本,但是在面对上百台的服务器,每台服务器上都跑一遍脚本那工作量可想而知,而且都是重复性的操作,于是斗哥思考能不能找到一种方法来实现自动下发脚本,批量执行,并且能取回执行的结果。对比参考学习某些开源的平台都有这么一个特点就是需要安装客户端(说白了就是类似后门木马的插件),客户...原创 2018-10-22 14:51:45 · 1642 阅读 · 0 评论 -
EmpireCMS_V7.5的一次审计
i春秋作家:Qclover原文来自:EmpireCMS_V7.5的一次审计 EmpireCMS_V7.5的一次审计1概述 最近在做审计和WAF规则的编写,在CNVD和CNNVD等漏洞平台寻找各类CMS漏洞研究编写规则时顺便抽空对国内一些小的CMS进行了审计,另外也由于代码审计接触时间不是太常,最近一段时间也跟着公司审计项目再次重新的学习代码审计知识,对于入行已久的各位审计...原创 2018-10-11 17:30:17 · 2019 阅读 · 0 评论 -
从虚拟机架构到编译器实现导引【一本书的长度】
i春秋作家:immenma原文来自:从虚拟机架构到编译器实现导引【一本书的长度】在说些什么实现的东西之前,笔者仍然想话唠唠叨下虚拟机这个话题,一是给一些在这方面不甚熟悉的读者简单介绍下虚拟机的作用和包治百病的功效,二来是题头好好吹一吹牛,有助于提升笔者在读者心中的逼格,这样在文中犯错的时候,不至于一下就让自己高大上的形象瞬间崩塌。是的,当前虚拟化技术已经在计算机及互联网中烈火燎原了,从...原创 2018-09-26 14:24:52 · 464 阅读 · 0 评论 -
快速找出网站中可能存在的XSS漏洞实践(一)
一、背景笔者最近在慕课录制了一套XSS跨站漏洞 加强Web安全视频教程,课程当中有讲到XSS的挖掘方式,所以在录制课程之前需要做大量实践案例,最近视频已经录制完成,准备将这些XSS漏洞的挖掘过程记录下来,方便自己也方便他人。在本篇文章当中会一permeate生态测试系统为例,笔者此前写过一篇文章当中笔者已经讲解如何安装permeate渗透测试系统,因此这里不再重复讲解如何安装此渗透测试系...原创 2018-09-03 14:48:45 · 1299 阅读 · 0 评论 -
ISG 2018 Web Writeup
作者:agetflag原文来自:ISG 2018 Web WriteupISG 2018 Web WriteupCTF萌新,所以写的比较基础,请大佬们勿喷,比赛本身的Web题也不难calc首先看到题目后,在输入框中测试了一下,发现可以被执行首先猜想是不是ssti,模板注入,但是平常遇到的模板注入题目中,python的居多,php的没怎么遇到过,有点怀疑如果是php的模板...原创 2018-09-06 14:50:29 · 599 阅读 · 0 评论 -
刺透内网的HTTP代理
从偶然出发在做测试的时候发现了这样一个漏洞,原请求报文如下:GET / HTTP/1.1Host: attack_website[... HEADER ...]...当时最初目的是想测SSRF的,但是经过测试没发现存在漏洞后来想起之前看过的一些漏洞案例,将请求报文中的URI部分替换成了网址:http://gh0st.cn就变成了如下的请求:GET http://...原创 2018-09-12 15:07:25 · 501 阅读 · 0 评论 -
pwn入门之栈溢出练习
本文原创作者:W1ngs,本文属i春秋原创奖励计划,未经许可禁止转载!前言:最近在入门pwn的栈溢出,做了一下jarvisoj里的一些ctf pwn题,感觉质量都很不错,难度循序渐进,把自己做题的思路和心得记录了一下,希望能给入门pwn的朋友带来点帮助和启发,大牛轻喷题目链接:https://www.jarvisoj.com/challenges1、level0(64位)代码 也就是输出Hel...原创 2018-09-10 15:07:45 · 4730 阅读 · 3 评论 -
史上最完整的MySQL注入
作者:Passerby2原文来自:史上最完整的MySQL注入免责声明:本教程仅用于教育目的,以保护您自己的SQL注释代码。 在阅读本教程后,您必须对任何行动承担全部责任。0x00 ~ 背景这篇文章题目为“为新手完成MySQL注入”,它旨在提供专门针对MySQL数据库的SQL注入的完整知识和工作方式,除了堆栈查询部分。 这里的第一个贡献......表中的内容 介绍 ...原创 2018-09-07 14:47:35 · 12854 阅读 · 0 评论 -
YxCMS 1.4.7 最新版漏洞分析
i春秋作家:F0rmat原文来自:YxCMS 1.4.7 最新版漏洞分析0x01前言很感谢关注我专辑的表哥,我会坚持写下去的,最近会慢一点,一月四篇是正常的。在先知看到的,大部分都是后台漏洞,部分厂商对于后台的漏洞都不认可,因为厂商觉得能进入后台这些漏洞都不是漏洞。最恐怖的是厂商否认了漏洞存在,然后偷偷的去修复。0x02 安装程序具体的安装和使用的详细可以上官网查看ht...原创 2018-09-18 15:23:15 · 5413 阅读 · 1 评论 -
业务逻辑漏洞探索之暴力破解
本文中提供的例子均来自网络已公开测试的例子,仅供参考。最近斗哥在整理一些业务逻辑漏洞,突然发现好多问题,所以决心和大家一起探讨探讨,今天先从暴力破解开始。 说起暴力破解,它其实就是利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,如果身份验证模块设计的不好攻击者可以利用自动化攻击进行暴力破解,大大增加了密码被破解的风险。所以在日常测试或者挖洞的过程中,对于登录、注册等功能,我们很容易会联想...原创 2018-09-13 15:20:49 · 773 阅读 · 0 评论 -
隔壁小孩都要知道的Drupal配置
i春秋作家:Arizona原文来自:隔壁小孩都要知道的Drupal配置隔壁小孩都要知道的Drupal配置Drupal是一个开源的PHP内容管理系统,具有相当复杂的架构。它还具有强大的安全模型。感谢开发人员在社区的贡献和维护,所以有很多详细的文档和有关加强Drupal网站安全配置的方法。切记,Drupal是运行网站所需的一部分。为了保护整个系统免受黑客攻击,我们需 要处理整套系统。它...原创 2018-09-25 14:42:58 · 458 阅读 · 0 评论 -
ECShop全系列版本远程代码执行高危漏洞分析+实战提权
漏洞概述 ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程写入webshell,危害严重。漏洞评级 严重影响范围 ECShop全系列版本,包括2.x,3.0.x,3.6.x等。漏洞分析0x01. SQL注入 先看 ecshop/user.php:302...原创 2018-09-20 14:54:05 · 1975 阅读 · 0 评论 -
原来你离BAT只有一步之遥
ladies and乡亲们喜迎全民嗨购双11i春秋准备搞一波大优惠优惠力度有多大跨店凑单满400-50?指定商品199减100?史无钜惠不凑单不指定一次直降9000元原价:25800元冰点价:16800元我们承诺全年最低价错过这次,可能要再等上一年了 来来来 划重点01活动时间截止到2018年11月...原创 2018-11-06 18:33:58 · 376 阅读 · 0 评论 -
18年最有"钱"途的专业就是它(文末有福利)
根据社会调查机构麦可思发布的《2018年中国大学生就业报告》中得知,从就业率、薪资和就业满意度等多角度综合考量,信息安全专业为首推绿牌专业。不管你是计算机相关专业的学生,还是已经工作的IT从业者,又或者只是对信息安全有一定的兴趣,在考虑个人职业发展规划的时候,网络安全行业都是一个不错的选择。i春秋学院联合网易安全部出品,资深讲师团队通过精炼的教学内容、丰富的实际场景及综合项目实战,帮助...原创 2018-11-12 15:15:37 · 237 阅读 · 0 评论 -
浅析PHP正则表达式的利用技巧
浅析PHP正则表达式的利用技巧正则表达式是什么正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。包括普通字符(例如,a 到 z 之间的字母)和特殊字符(称为"元字符")。另外正则引擎主要可以分为基本不同的两大类:一种是DFA(确定性有穷自动机),...转载 2018-12-20 14:47:31 · 565 阅读 · 0 评论 -
十几分钟让你学会MySQL布尔和延迟盲注手工操作
作者:Max老白Gān丶链接:http://www.lofter.com/lpost/1fefbc76_12d25dc31来源:LOFTER注入常用到的几个函数 1 mid(str,1,3) 字符串获取 这里我们要看到123456789 从第一个字节也就是1开始获取到3就截止了 1 ...转载 2018-12-28 11:02:31 · 495 阅读 · 0 评论 -
小学生坐马桶上都看得懂的加密与通讯
小学生坐马桶上都看得懂的加密与通讯入门导引笔者在逛知乎的过程中,偶然看见了一篇关于介绍网络安全的文章当中谈论到了关于HTTP/HTTPS,和一些密码保存的相关的东西,甚是有兴趣,文中谈到登录过程中一定要使用HTTPS而不能使用HTTP,否者中间人攻击将很容易取得用户的密码,如果带点钻牛角尖作者的这个说法恐怕并非正确,密码的安全性并不能因为使用了HTTPS就高枕无忧,也并非使用了HTTP就不...转载 2018-12-28 11:31:27 · 917 阅读 · 0 评论 -
研究发现网站文本验证码存在“巨大安全漏洞”
由中国西北大学房鼎益、陈晓江教授团队联合北京大学、英国兰卡斯特大学研究发现,网站上看似复杂的文本验证码存在“巨大安全漏洞”,大多数可被人工智能破解。这一成果发布于近期由国际计算机协会在加拿大举办的2018年计算机与通讯安全会议上,该会议是国际公认的计算机安全领域的顶级会议之一。 西北大学团队负责人房鼎益教授介绍,团队基于最新的人工智能技术,建立了一套新型验证码求解器。他们综合分析了全球最热...转载 2019-01-04 11:27:13 · 384 阅读 · 0 评论 -
利用 python 实现对web服务器的目录探测
一、pythonPython是一种解释型、面向对象、动态数据类型的高级程序设计语言。python 是一门简单易学的语言,并且功能强大也很灵活,在渗透测试中的应用广泛,让我们一起打造属于自己的渗透测试工具二、web服务器的目录探测脚本打造1、在渗透时如果能发现web服务器中的webshell,渗透是不是就可以变的简单一点尼通常情况下御剑深受大家的喜爱,但是今天在测试的时候webshell不知道为...转载 2019-01-04 11:31:24 · 1031 阅读 · 0 评论 -
利用 UACME和ps混淆来bypass AV
0x00 前言 拿到一个服务器的低权限shell之后,一般的思路是提权-导hash-hash传递/17-010/14-068-找文件服务器-打域控,在这一整个链条中前两个提权/导hash也是经常遇坑的地方。本文需要介绍下如何在有Anti Virus的情况下实现提升权限并导出NTLM hash。0x01 简介 l Powershell bypassUAC执行命令l...转载 2019-01-11 11:12:44 · 3516 阅读 · 0 评论 -
S-CMS企建v3二次SQL注入
S-CMS企建v3二次SQL注入0x01 前言继上一篇的S-CMS漏洞再来一波!首发T00ls0x2 目录Sql注入二次SQL注入0x03 Sql注入漏洞文件:\scms\bbs\bbs.php$action=$_GET["action"];$S_id=$_GET["S_id"];if($action=="add"){$B_title=htmlspecialc...转载 2018-12-20 14:46:10 · 749 阅读 · 0 评论 -
PHP7CMS 无条件前台GETSHELL
PHP7CMS 无条件前台GETSHELLVersion:2018-10-09//最新版中以修复此漏洞这个漏洞很简单,如果作者在写代码的时候考虑到一点点安全方面,其实都可以避免的。 01 02 03 04 05 06 07 08 09 10 11 12 // php7...转载 2018-12-20 14:45:10 · 534 阅读 · 0 评论 -
FineCMS 5.0.10 多个 漏洞详细分析过程
i春秋作家:F0rmat0x01 前言已经一个月没有写文章了,最近发生了很多事情,水文一篇。今天的这个CMS是FineCMS,版本是5.0.10版本的几个漏洞分析,从修补漏洞前和修补后的两方面去分析。文中的evai是特意写的,因为会触发论坛的防护机制,还有分页那一段的代码也去掉了,因为会触发论坛分页的bug。0x02 环境搭建https://www.ichunqiu.co...原创 2018-11-20 16:11:52 · 3379 阅读 · 2 评论 -
关于sqlmap的两个小坑
i春秋作家:__LSA__0x00 概述近日在利用sqlmap注入测试时遇到一个奇怪的现象,高版本sqlmap无法检测出注入,但是低版本的可以测出注入,并且能跑出数据不是误报,经过对比测试和查看sqlmap源码,发现两个小坑。0x01 情景重现注入点形式:json……”whereparams”:[{“name”:”keyWord”,”value”:”test”}]}可注入参数:valuesql...原创 2018-11-21 15:26:33 · 840 阅读 · 0 评论 -
遭受刷验证码攻击后的企安建设规划感想
背景公司上市不到两周,便遭受到了黑客攻击,其中笔者团队的验证码比较容易识别,攻击者通过ORC识别刷了10几万的短信,除了造成一笔资金开销外,也给服务器带来了很大的压力;并且在阿里云的控制台当中每天都能看到很多攻击信息,却没有拦截,原因是没有购买WAF防火墙,售后也频繁催促购买其安全设施;所以技术负责人也开始重视起安全问题来,笔者因为懂一些安全技术,所以老大希望笔者在这方面做一些规划指导,周...原创 2018-11-22 15:27:45 · 206 阅读 · 0 评论 -
史上最完整的MySQL注入
原文作者: Insider免责声明:本教程仅用于教育目的,以保护您自己的SQL注释代码。 在阅读本教程后,您必须对任何行动承担全部责任。0x00 ~ 背景这篇文章题目为“为新手完成MySQL注入”,它旨在提供专门针对MySQL数据库的SQL注入的完整知识和工作方式,除了堆栈查询部分。 这里的第一个贡献......表中的内容 介绍 什么是数据库? 什么是SQ...转载 2018-11-23 15:10:26 · 298 阅读 · 0 评论 -
初探APT攻击
首发于 i春秋作者:joe 所属团队:Arctic Shell团队博客地址:https://www.cnblogs.com/anbus/ 0x1:关于APT的相关介绍: APT是什么? APT(AdvancedPersistent Threat)高级持续性威胁。是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的...原创 2018-11-23 15:12:22 · 975 阅读 · 1 评论 -
phpcms2008远程代码执行漏洞
phpcms2008远程代码执行漏洞描述:近日,互联网爆出PHPCMS2008代码注入漏洞(CVE-2018-19127)。攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。该漏洞危害程度为高危(High)。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。影响范围:PHPCMS2008 sp4及以下版本POC github地址:https://github.c...转载 2018-11-29 16:45:47 · 552 阅读 · 0 评论 -
从SQL注入到内网漫游
前言在一次渗透实战中,发现了一个注入点,最后成功的漫游了内网。正文在渗透中遇到一个站点,顺手测试了一下,在搜索框随便输入了一个字符加个单引号直接报错了,差不多可以确认这里存在注入了。一般这种站安全性极差,测试了下其他地方,在一个登录框处又发现一个注入。直接丢到sqlmap里面跑就行了。这里就不重新跑了,贴sqlmap的日志图出来。从上面的图来看,其实我们并没有跑出pas...转载 2018-12-14 11:10:13 · 427 阅读 · 0 评论 -
SQL基本注入演示
作者:ZERO 所属团队:Arctic Shell参考文献:《sql注入攻击与防御》使用平台:pikachu漏洞练习平台导语: 在owasp发布的top10排行榜中注入漏洞一直是危害排名极高的漏洞,数据库注入一直是web中一个令人头疼的问题。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产!这并不是戏言,其实SQL注入漏洞最主要的形成原因是在进行数据交互中,当前端的数据传...转载 2018-12-14 11:16:45 · 502 阅读 · 0 评论 -
如何利用GitHub搜索敏感信息
如何利用GitHub搜索敏感信息背景:最近总是能听到同事说在GitHub上搜到某个敏感信息,然后利用该信息成功的检测并发现某个漏洞,最后提交到对应的SRC(安全应急响应中心)换点money。顿时心里那个羡慕啊,然后就心说自己也要学会使用GitHub这个宝藏。开始:众所周知,作为安全人员,学会使用google hack是最基本的一项技能。那么什么是google hack呢?googl...原创 2018-12-20 14:43:27 · 4917 阅读 · 1 评论 -
聊一聊ssrf漏洞的挖掘思路与技巧
本人文学功底较差,只会挖洞,所以此文章的内容除了干货还是干货,如果你看完了还是不会挖ssrf,那可以来找我前言 什么是ssrfSSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF 形成的原因大都是由于服务端提供了从其他服务器应...转载 2019-01-11 11:13:50 · 1417 阅读 · 1 评论