首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏YX’blog

    漏洞学习】挖掘CSRF漏洞

    0x00前言 上半年就说要写怎么挖csrf漏洞了,主要是懒....后面就忘记写了。 0x02怎么挖掘 第一个就是看网站是否存在token,如果存在token的话,可以测试一下这个token是不是摆设(还真遇到过)。如果不是摆设的话,我们还可以去查找是否有接口能够获取到token。 第二个,看完token我们可以尝试一下删除Referer了,如果删除Referer后,该数据包仍然能够执行的话,十有八九这里就存在着漏洞了。如果删除Referer不能正常发送的话,也不用放弃。 然后就可以去尝试找xss漏洞来包含这个get请求,从而也能达到csrf的效果,或者如果有发表文章之类的地方。在加载图片链接等的地方也可以尝试把get请求放进去。 这样就形成了蠕虫啦~ 0X03挖掘过程 今天我们拿帝国cms来演示一下具体怎么挖掘。 我们需要,俩个浏览器+俩个账号+burpsuite。

    1.6K21编辑于 2023-04-07
  • 来自专栏漏洞战争

    Bochspwn漏洞挖掘技术深究(2):未初始化漏洞检测

    本文主要介绍Bochspwn Reloaded(https://github.com/googleprojectzero/bochspwn-reloaded)内核未初始化漏洞检测技术,它采用污点追踪对内核层向用户层泄露数据的行为进行检测 关于bochs插桩技术参考《Bochspwn漏洞挖掘技术深究(1):Double Fetches 检测》,此处不再赘述。 case BX_IA_REP_MOVSB_YbXb: mult = 1; break; case BX_IA_REP_MOVSW_YwXw: mult = 2; 写操作:清除内存污点标记,标记为已初始化; 读操作:检测污点标记,如果shadow memory中标记为未初始化读取,则在guest memory中验证:标记不匹配则清除污点,否则若真为未初始化读取就当漏洞报告出来 pcpu, i, pcpu->prev_rip, src, size, dst, taint::get_origin(src + tainted_offset)); } 总结起来,是否为漏洞主要基于以下几点

    2.3K40发布于 2019-07-18
  • 来自专栏漏洞战争

    honggfuzz漏洞挖掘技术深究系列(2)—— Persistent Fuzzing

    上篇《honggfuzz漏洞挖掘技术深究系列(1)——反馈驱动(Feedback-Driven)》讲到基于软件的代码覆盖率驱动fuzzing的方式,除了软件还有硬件方式,即基于Intel BTS (Branch

    1.2K30发布于 2019-07-18
  • 来自专栏有价值炮灰

    漫谈漏洞挖掘

    聊聊漏洞分析、漏洞利用和漏洞挖掘。 前言 说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山: 漏洞分析 漏洞利用 漏洞挖掘 从笔者个人的感觉上来看,这三者尽管通常水乳交融、相互依赖,但难度是不尽相同的。 漏洞挖掘 漏洞挖掘可以说是安全研究人员向往的高地之一,不管你分析了多少漏洞,写了多少利用,如果你没有自己挖掘出过原创的漏洞,那你的安全研究生涯就是不完整的。但是漏洞挖掘这事儿并不是确定性的。 后记 漏洞分析是技术,漏洞利用是艺术,漏洞挖掘是法术。关于漏洞利用和漏洞挖掘哪个“技术含量”更高,还存在一定争议,但漏洞分析的基础地位毫无疑问。技术可以学,艺术可以练,法术呢? 其实同样也可以通过练习提高自己的 漏洞挖掘水平。

    73720编辑于 2023-02-12
  • 来自专栏WhITECat安全团队

    漏洞挖掘|一次“平淡”的漏洞挖掘.docx

    这里又有两个漏洞: 越权 敏感信息泄露---账号密码 0x03 总结 测试比较常规,但有个地方不是很常规,就是,在页面手动登录时,工号和密码对应不上会提示验证失败,在repeater后成功通过验证后 这是神奇的地方,由此开始了获取管理员token,以及反推通过修改referer就可以提权至管理员的漏洞。 这个系统虽一共就3个页面,但存在4个漏洞,但是对待每次的测试就像全新的一次冒险,尽力探索,总会有惊喜。

    84420发布于 2021-03-25
  • 来自专栏红蓝对抗

    从历史漏洞学习漏洞挖掘

    本篇文章会从复现mrdoc任意文件读取漏洞为入口,记录一下怎么用类似的思路去寻找其他的漏洞。 影响版本: commit提交记录是2月一号,但是最近一次 release版本时 2个月前v0.9.2,大概 v0.9.2以下的版本都存在漏洞. /requirements.txt),然后保存到文集下面,这里我的文集是test2: 然后来到 我的文集----文集管理----选择文集----批量导出 然后下载压缩包,解压就能发现里面有requirements.txt q=xss 但是,上面大部分的xss都是基于源码去分析了程序逻辑才找到漏洞,那在平时的黑盒测试中我们应该如何去挖掘markdown中的xss问题呢? confirm("casrc")> //从xmind那抄来的 以一个在线网站网站为例,尝试最简单的payload都没啥反应 换了个 embed iframe 一下就出了,当然这个反射性没啥用,只是给各位平时做漏洞挖掘起到一点启发

    40310编辑于 2024-03-18
  • 来自专栏绿盟科技研究通讯

    CodeQL漏洞挖掘实战

    一、CodeQL工作原理 CodeQL的整体工作流程[2][3]如下图所示: ? 简单的漏洞可以靠工具发现,更复杂的漏洞就需要靠人去挖掘了。 本文讲解的在线课程:CodeQL U-Boot Challenge: https://lab.GitHub.com/GitHubtraining/codeql-u-boot-challenge-(cc++) [2] CodeQL 原理讲解:How Semmle QL works: https://blog.semmle.com/introduction-to-variant-analysis-part-2/ [3 致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。

    5.4K00发布于 2020-06-16
  • 来自专栏渗透测试教程

    业务漏洞挖掘笔记

    多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。 资产监控 仅仅是收集到这些资产是不够的,要持续监控业务的变化,在职业刷src或者apt攻击者的角度,单单过一遍刚收集到的资产是不能满足持续性业务漏洞挖掘;从职业刷src的角度,过一遍收集的资产,已经发现了所有漏洞并已经提交后修复 ,对变化进行安全测试、漏洞挖掘。 服务软件,还要考虑并发、扩容、灾备等相关技术问题,面对1w用户 10w用户 100万的用户 1000万乃至上亿,都有最优不同的应对方式方法策略,当然这都是架构师、全栈程序员考虑的问题,我们web黑盒测试的漏洞挖掘选手 话归正题、什么是漏洞?比如一个登陆功能,我通过技术手段,未经许可登陆进其他用户或者管理员账号,那么这其中肯定是存在漏洞的,漏洞列表如下.... 黑盒测试相关漏洞 ?

    1.7K10发布于 2021-03-23
  • 来自专栏R0A1NG 技术分享

    网站漏洞挖掘思路

    一、登录框常见漏洞 1、常规漏洞 未授权访问 未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作 跨站脚本攻击 分三类:反射型、存储型、DOM型 利用:获取cookie,钓鱼等 2、用户相关 明文传输、用户名遍历 在登录框Burp抓包,发现用户名、密码是明文传输的,即客户端与服务器的数据传输未加密。 漏洞挖掘: 1、查看是否使用HTTPS协议 2、用户名、密码是否加密 任意用户注册 利用:在登录框处输入手机号,密码,验证码随便填,Burp抓包,尝试验证码爆破 下图作用是可以抓到返回包并可修改返回值: 跳过验证步骤重置任意账号密码 :找回密码流程一般需要四个步骤:1、验证用户名;2、验证短信验证码;3、输入新密码;4、重置成功。 xss漏洞 三、新增主题、添加用户处存在什么漏洞 越权 sql注入 文件上传 未授权登录 csrf 四、导入、导出excel处存在什么漏洞 任意文件读取、下载 任意文件上传漏洞 xxe 五、内容编辑处存在什么漏洞

    2.1K11编辑于 2022-06-15
  • 来自专栏tea9的博客

    android Activity漏洞挖掘

    越权绕过漏洞 在Android系统中,Activity默认是不导出的,如果设置了 exported="true" 这样的关键值或者是添加了<intent-filter>这样的属性,并且没有显示的设置为 2.启动设置本地的密码的activity,可重置本地密码。 防护 私有Activity,不应被其他应用启动相对是安全的,设置exported属性为false 公开暴露的Activity,可以被任意应用启动: 1.设置exported属性为true 2.谨慎处理接收的 本地拒绝服务漏洞不仅可以导致安全防护等应用的防护功能被绕过或失效(如杀毒应用、安全卫士、防盗锁屏等),而且也可被竞争方应用利用来攻击,使得自己的应用崩溃,造成不同程度的经济利益损失。 危害:拒绝服务漏洞对于锁屏应用、安全防护类软件危害是巨大的。

    1.7K30编辑于 2022-09-08
  • 来自专栏betasec

    逻辑漏洞挖掘经验

    本文作者:云顶(贝塔安全实验室-核心成员) 简单说明一下:逻辑漏洞可以分为很多种web逻辑漏洞、业务逻辑漏洞、支付逻辑漏洞等等 其中有部分漏洞都是大体相似的,所以鄙人就不再做归类总结了 步入正题~~ ~~~~ 0x01:常见的逻辑漏洞 1.欺骗密码找回功能(构造验证码爆破) 程序根据一个验证码来确定是否是用户本人,但攻击者可以暴力猜解验证码 2.规避交易限制(修改商品价格) 攻击者篡改数据包,使得购买得商品参数错误或无法验证造成得溢出 0x02:支付逻辑漏洞 1.修改金额 2.修改商品数量 3.修改优惠金额 4.修改数量、单价、优惠价格参数为负数或者小数,无限大 造成溢出 5.修改商品价格 6.支付key泄露 0x03:简单找了几个案例 (这里也算是令牌失效 只需要修改id号就能查看到其他用户) 三、支付漏洞 这一般出现再订单提交过程中、通过抓包修改数据包达到目的、可以修改的东西很多 比如:产品价格、订单信息、优惠卷金额、等等 ? 支付类型的逻辑漏洞多在在于抽奖、集卡、购物平台等需要支付的地方 0x04:降低逻辑漏洞设计造成的建议 1. 安全代码审计中严格控制用户用户得请求和修改得参数 2.

    1.2K30发布于 2020-07-31
  • 来自专栏闪石星曜CyberSecurity

    业务漏洞挖掘笔记

    业务漏洞挖掘笔记 多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。 资产监控 仅仅是收集到这些资产是不够的,要持续监控业务的变化,在职业刷src或者apt攻击者的角度,单单过一遍刚收集到的资产是不能满足持续性业务漏洞挖掘;从职业刷src的角度,过一遍收集的资产,已经发现了所有漏洞并已经提交后修复 ,对变化进行安全测试、漏洞挖掘。 服务软件,还要考虑并发、扩容、灾备等相关技术问题,面对1w用户 10w用户 100万的用户 1000万乃至上亿,都有最优不同的应对方式方法策略,当然这都是架构师、全栈程序员考虑的问题,我们web黑盒测试的漏洞挖掘选手 话归正题、什么是漏洞?比如一个登陆功能,我通过技术手段,未经许可登陆进其他用户或者管理员账号,那么这其中肯定是存在漏洞的,漏洞列表如下....

    93220编辑于 2022-04-13
  • 来自专栏FreeBuf

    BASH漏洞挖掘

    最近,BASH爆出来一个远程代码执行的漏洞CVE-2014-6271。 BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量! 此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令!例如 ? http://xxxxx/victim.sh 此外,OpenSSH也因其AcceptEnv、TERM、SSH_ORIGINAL_COMMAND等环境变量受此漏洞影响。

    75350发布于 2018-02-05
  • 来自专栏tea9的博客

    android Service漏洞挖掘

    Service漏洞分类 权限提升 services劫持 消息伪造 拒绝服务 权限提升漏洞 当一个service配置了intent-filter默认是被导出的,如果没对调用这个Service进行权限限制或者是没有对调用者的身份进行有效的验证 pushMsg.updateversion); intent.putExtra("updatecontent",pushMsg.updatecontent); intent.putExtra("updateType",2) 修复: 1.改成service exported false 2.删除多余测试代码,验证token 拒绝服务:防护 空指针异常 类型转换异常 数组越界访问异常 类未定义异常 其他异常

    1.2K10编辑于 2022-07-16
  • 来自专栏农夫安全

    XXE漏洞挖掘分享

    XXE漏洞挖掘 基础知识 DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。 引用外部DTD <! XXE漏洞的利用: 读取任意文件: 本地引用: http://192.168.0.145:65412/?xml=<!DOCTYPEexample [<! ENTITY xxe SYSTEM "file%3A%2F%2F%2Fetc%2Fshadow">]><root>%26xxe%3B<%2Froot> ? ENTITY xxe SYSTEM"file%3A%2F%2F%2Fetc%2Fpasswd">]><root>%26xxe%3B<%2Froot> ? 远程引用: ? 远程文件内容: ? 攻击内网的其他网站 XXE漏洞挖掘 遇到XML相关的交互过程,以如下步骤判断是否存在漏洞: (1)检测XML是否会被解析: [html] view plain copy <?

    3.2K50发布于 2018-03-30
  • 来自专栏释然IT杂谈

    漏洞挖掘工具——afrog

    项目作者:zan8in 项目地址:https://github.com/zan8in/afrog 一、什么是afrog: afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。 长期维护、更新 PoC(afrog-pocs) API 接口,轻松接入其他项目 三、使用方法: 1、扫描单个目标 afrog -t http://example.com -o result.html 2

    2K10编辑于 2022-10-27
  • 来自专栏IMWeb前端团队

    xss漏洞挖掘思路

    然而怎么样发现一个交互的地方是否会有xss漏洞呢?有一些通用的思路。一下就是思路的总结。 攻击代码 首先,找到一个你觉得可能会有问题的地方。 那么恭喜你~找到一个xss漏洞啦。 payload分析 上面的那段代码,刚拿来看的时候,可能会恨疑惑这是些什么东西。这是因为,这一长串代码讲所有可能的场景都包含在内了。 <//style> 如果输出结果在标签之间 场景1 </防过滤/div id='body' >[输出]< /防过滤/ /div> 如果我们输入 , 那么标签就会成为 ,攻击成功~ 场景2 如果是什么 场景2 输出的位置是</防过滤/input type=”hidden” value=”[输出]” /> 在这种情况下,由于设置了hidden,on事件不起作用了,所以我们只能暴力关闭标签。

    1.4K31发布于 2019-12-03
  • 来自专栏IMWeb前端团队

    xss漏洞挖掘思路

    然而怎么样发现一个交互的地方是否会有xss漏洞呢?有一些通用的思路。一下就是思路的总结。 攻击代码 首先,找到一个你觉得可能会有问题的地方。 那么恭喜你~找到一个xss漏洞啦。 payload分析 上面的那段代码,刚拿来看的时候,可能会恨疑惑这是些什么东西。这是因为,这一长串代码讲所有可能的场景都包含在内了。 <//style> 如果输出结果在标签之间 场景1 </防过滤/div id='body' >[输出]< /防过滤/ /div> 如果我们输入 那么标签就会成为 攻击成功~ 场景2 如果是什么</ 场景2 输出的位置是</防过滤/input type=”hidden” value=”[输出]” /> 在这种情况下,由于设置了hidden,on事件不起作用了,所以我们只能暴力关闭标签。

    1.5K70发布于 2017-12-29
  • 来自专栏全栈程序员必看

    web安全常见漏洞_web漏洞挖掘

    2用户登陆后,服务器端不应再以客户端提交的用户身份信息为依据,而应以会话中服务端保存的已登陆的用户身份信息为准。 检测 对注入点进行测试, 单引号,双引号–>报错 And 1=1 and 1=2 ‘or ‘1’ = ‘1 ‘or ‘1’ = ‘2 两次web服务器响应不同 时间延时 sleep(5) 延迟响应 (2)PDO(PHP) PDO对于解决SQL注入的原理也是基于预编译。 检查网站有没有文件解析漏洞和文件包含漏洞。 将文件上传到单独的文件服务器,并且单独设置文件服务器的域名。 文件上传过滤和绕过–>传送门 4.1、任意文件读取/下载漏洞 检测: 通过web漏洞扫描工具对网站实施扫描可能发现任意文件读取/下载漏洞,发送一系列”…/”字符来遍历高层目录,并且尝试找到系统的配置文件或者系统中存在的敏感文件

    2.1K50编辑于 2022-11-06
  • 来自专栏红蓝对抗

    SRC挖掘|任意用户登录漏洞挖掘思路

    任意用户登录漏洞以利用漏洞利用难度低、危害高、奖金高已经成为src/众测漏洞挖掘中的香饽饽,本文将分享一下众测/src中任意用户登录漏洞挖掘思路。 任意用户登录漏洞挖掘思路前言任意用户登录漏洞以利用漏洞利用难度低、危害高、奖金高已经成为src/众测漏洞挖掘中的香饽饽,本文将分享一下众测/src中任意用户登录漏洞挖掘思路。 便可以登录其他用户输入自己的手机号抓包,将手机字段后面加一个逗号或者分号后再加一个手机号,或者双写手机号字段phone=13333333333&phone=18888888888,当两个手机号均收到一个验证码时大概率漏洞存在 使用自己的手机号便可以任意登录其他手机号1.6 验证码为空/任意验证码可成功验证比较奇葩的例子,验证码为空时,手机号正确则成功登录(账号密码登录体系也发现过这种情况,空密码的情况下账号存在即登录)2.凭证安全问题导致的任意用户登录 在信息查询的阶段过早返回了sessionid,导致任意用户登录3.逻辑漏洞导致的任意用户登录3.1 登录完全依赖数据包中的参数且参数可控最常规的任意用户登录漏洞,常见于两步/多步登录的登录逻辑处以两步登录为例

    2.7K11编辑于 2023-11-24
领券