首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏YX’blog

    漏洞学习】挖掘CSRF漏洞

    0x00前言 上半年就说要写怎么挖csrf漏洞了,主要是懒....后面就忘记写了。 0x02怎么挖掘 第一个就是看网站是否存在token,如果存在token的话,可以测试一下这个token是不是摆设(还真遇到过)。如果不是摆设的话,我们还可以去查找是否有接口能够获取到token。 第二个,看完token我们可以尝试一下删除Referer了,如果删除Referer后,该数据包仍然能够执行的话,十有八九这里就存在着漏洞了。如果删除Referer不能正常发送的话,也不用放弃。 然后就可以去尝试找xss漏洞来包含这个get请求,从而也能达到csrf的效果,或者如果有发表文章之类的地方。在加载图片链接等的地方也可以尝试把get请求放进去。 这样就形成了蠕虫啦~ 0X03挖掘过程 今天我们拿帝国cms来演示一下具体怎么挖掘。 我们需要,俩个浏览器+俩个账号+burpsuite。

    1.6K21编辑于 2023-04-07
  • 来自专栏有价值炮灰

    漫谈漏洞挖掘

    聊聊漏洞分析、漏洞利用和漏洞挖掘。 前言 说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山: 漏洞分析 漏洞利用 漏洞挖掘 从笔者个人的感觉上来看,这三者尽管通常水乳交融、相互依赖,但难度是不尽相同的。 漏洞挖掘 漏洞挖掘可以说是安全研究人员向往的高地之一,不管你分析了多少漏洞,写了多少利用,如果你没有自己挖掘出过原创的漏洞,那你的安全研究生涯就是不完整的。但是漏洞挖掘这事儿并不是确定性的。 后记 漏洞分析是技术,漏洞利用是艺术,漏洞挖掘是法术。关于漏洞利用和漏洞挖掘哪个“技术含量”更高,还存在一定争议,但漏洞分析的基础地位毫无疑问。技术可以学,艺术可以练,法术呢? 其实同样也可以通过练习提高自己的 漏洞挖掘水平。

    73720编辑于 2023-02-12
  • 来自专栏FreeBuf

    在HTML5移动应用中挖掘XSS漏洞

    微信号:freebuf Linus(@_zulln)是一位有着15年漏洞挖掘经验的瑞士黑客,本文就是他写的。 现在使用HTML5开发移动APP越来越受欢迎。 HTML5不仅开发效率高,而且可以跨平台,代码重用性也很高。Zoho(全球第一大在线软件提供商,总部位于美国)是一个有着1300万用户的HTML5邮件系统,我打算挖挖他们的漏洞。 翻了几下之后我发现mailDetail.html是用来显示邮件内容的,这里有一个漏洞非常有趣。 zoho几天过后,他们在Google Play上发布了新版,并且我收到邮件被告知已经有其他人给zoho报告了这个漏洞。 我觉得这个漏洞非常有趣,其他很多APP可能会有很多相似的漏洞。不过在使用HTML开发的应用中寻找漏洞比在web中寻找漏洞要难一些。让我们一起挖洞拯救世界,让互联网更安全吧!

    1.8K50发布于 2018-02-05
  • 来自专栏漏洞战争

    honggfuzz漏洞挖掘技术深究系列(5)—— Intel Processor Trace

    bochpwn 硬件级技术:使用Intel Processor Trace(PT)技术,比如honggfuzz Intel PT Intel® Processor Trace (Intel® PT) 是在i5/

    2.4K10发布于 2019-07-18
  • 来自专栏WhITECat安全团队

    漏洞挖掘|一次“平淡”的漏洞挖掘.docx

    这里又有两个漏洞: 越权 敏感信息泄露---账号密码 0x03 总结 测试比较常规,但有个地方不是很常规,就是,在页面手动登录时,工号和密码对应不上会提示验证失败,在repeater后成功通过验证后 这是神奇的地方,由此开始了获取管理员token,以及反推通过修改referer就可以提权至管理员的漏洞。 这个系统虽一共就3个页面,但存在4个漏洞,但是对待每次的测试就像全新的一次冒险,尽力探索,总会有惊喜。

    84420发布于 2021-03-25
  • 来自专栏红蓝对抗

    从历史漏洞学习漏洞挖掘

    本篇文章会从复现mrdoc任意文件读取漏洞为入口,记录一下怎么用类似的思路去寻找其他的漏洞漏洞复现: 接下来去找漏洞触发点,其调用栈如下: 最后找到的入口点是在这个地方,根据注释 导出文集MD文件 ,去官网找一下这个功能的位置,搜索结果如下:https://doc.mrdoc.pro/doc 关于Markdown的一些漏洞 既然遇到Markdown了,那就顺带回顾一下关于markdown的一些常见漏洞吧.历史上, markdown 出现最多的问题就是HTML渲染导致的XSS漏洞,这里举一些案例 q=xss 但是,上面大部分的xss都是基于源码去分析了程序逻辑才找到漏洞,那在平时的黑盒测试中我们应该如何去挖掘markdown中的xss问题呢? confirm("casrc")> //从xmind那抄来的 以一个在线网站网站为例,尝试最简单的payload都没啥反应 换了个 embed iframe 一下就出了,当然这个反射性没啥用,只是给各位平时做漏洞挖掘起到一点启发

    40310编辑于 2024-03-18
  • 来自专栏渗透测试教程

    业务漏洞挖掘笔记

    多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。 资产监控 仅仅是收集到这些资产是不够的,要持续监控业务的变化,在职业刷src或者apt攻击者的角度,单单过一遍刚收集到的资产是不能满足持续性业务漏洞挖掘;从职业刷src的角度,过一遍收集的资产,已经发现了所有漏洞并已经提交后修复 ,对变化进行安全测试、漏洞挖掘。 界面展示,需要前端开发做界面展示、前端程序员需要掌握的技术、html+css+javascript+ps等,为了适配移动端或者技术进阶需要html5+css3+jquery还有一些前端常用的框架vue\ 服务软件,还要考虑并发、扩容、灾备等相关技术问题,面对1w用户 10w用户 100万的用户 1000万乃至上亿,都有最优不同的应对方式方法策略,当然这都是架构师、全栈程序员考虑的问题,我们web黑盒测试的漏洞挖掘选手

    1.7K10发布于 2021-03-23
  • 来自专栏绿盟科技研究通讯

    CodeQL漏洞挖掘实战

    二、CodeQL使用 使用CodeQL CLI对代码仓库运行分析[4]后,我们就得到了一个“快照数据库”[5](SnapshotDatabase),这个数据库中存储了代码仓库在特定时间点(数据库建立时) 但笔者才疏学浅,根据CVE漏洞库中的描述,粗略统计过后,能直观看出的漏洞点的CVE漏洞有6个,各位读者可以自行尝试。 简单的漏洞可以靠工具发现,更复杂的漏洞就需要靠人去挖掘了。 databases — CodeQLhttps://help.semmle.com/codeql/codeql-cli/procedures/create-codeql-database.html [5] 致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。

    5.4K00发布于 2020-06-16
  • 来自专栏FreeBuf

    H5页面漏洞挖掘之路(加密篇)

    前言 H5移动应用作为个人生活、办公和业务支撑的重要部分,也面临着来自移动平台的安全风险,不仅仅来自于病毒,更多的是恶意的攻击行为、篡改行为和钓鱼攻击。 开发者常会用到AES(Advanced Encryption Standard)加密算法,在此对H5页面的漏洞挖掘案例分享给大家。 案例 在一次金融行业的漏洞挖掘过程中,从发现请求和返回数据包全程加密。我们该如何突破数据包加密,并自动化暴力破解登陆。继续深度挖掘发现存在越权漏洞,最终获取大量账户敏感信息。 发现加密 浏览器访问H5页面登录接口。 随意输入一个手机号和密码,点击登陆。利用Burp抓包查看,发现请求和响应数据包全过程加密。 通过全局搜索发现replayId变量是调用guid函数赋值的,继续编写Python脚本完成自动化的暴力破解,成功登陆,深入漏洞挖掘。 后续我们可以写一个Burp插件,更便捷我们后续的漏洞挖掘

    2.4K20编辑于 2023-04-26
  • 来自专栏R0A1NG 技术分享

    网站漏洞挖掘思路

    一、登录框常见漏洞 1、常规漏洞 未授权访问 未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作 目录遍历、信息泄露 目录遍历漏洞是由于web中间件目录访问相关的配置错误造成的,该漏洞会泄露web应用程序的敏感路径、敏感的文件信息、网站的编辑器路径或测试接口、系统敏感目录等信息。 漏洞挖掘: 1、查看是否使用HTTPS协议 2、用户名、密码是否加密 任意用户注册 利用:在登录框处输入手机号,密码,验证码随便填,Burp抓包,尝试验证码爆破 下图作用是可以抓到返回包并可修改返回值: 二、搜索框存在什么漏洞? xss漏洞 三、新增主题、添加用户处存在什么漏洞 越权 sql注入 文件上传 未授权登录 csrf 四、导入、导出excel处存在什么漏洞 任意文件读取、下载 任意文件上传漏洞 xxe 五、内容编辑处存在什么漏洞

    2.1K11编辑于 2022-06-15
  • 来自专栏tea9的博客

    android Activity漏洞挖掘

    越权绕过漏洞 在Android系统中,Activity默认是不导出的,如果设置了 exported="true" 这样的关键值或者是添加了<intent-filter>这样的属性,并且没有显示的设置为 exported属性为false 公开暴露的Activity,可以被任意应用启动: 1.设置exported属性为true 2.谨慎处理接收的intent 3.有返回数据时不应包含敏感信息 4.不应发送敏感信息 5. Android应用本地拒绝服务漏洞源于程序没有对Intent.getXXXExtra()获取的异常或者畸形数据处理时没有进行异常捕获,从而导致攻击者可通过向受害者应用发送此类空数据、异常或者畸形数据来达到使该应用 本地拒绝服务漏洞不仅可以导致安全防护等应用的防护功能被绕过或失效(如杀毒应用、安全卫士、防盗锁屏等),而且也可被竞争方应用利用来攻击,使得自己的应用崩溃,造成不同程度的经济利益损失。 危害:拒绝服务漏洞对于锁屏应用、安全防护类软件危害是巨大的。

    1.7K30编辑于 2022-09-08
  • 来自专栏betasec

    逻辑漏洞挖掘经验

    本文作者:云顶(贝塔安全实验室-核心成员) 简单说明一下:逻辑漏洞可以分为很多种web逻辑漏洞、业务逻辑漏洞、支付逻辑漏洞等等 其中有部分漏洞都是大体相似的,所以鄙人就不再做归类总结了 步入正题~~ 来访问指定用户得敏感信息或者冒充其他用户发布信息 4.cookie、token和session得验证问题(令牌验证时效性) 攻击者预先知道用户得ID,可以构造一个cookie、token或session值为ture可以绕过令牌认证 5. 0x02:支付逻辑漏洞 1.修改金额 2.修改商品数量 3.修改优惠金额 4.修改数量、单价、优惠价格参数为负数或者小数,无限大 造成溢出 5.修改商品价格 6.支付key泄露 0x03:简单找了几个案例 支付类型的逻辑漏洞多在在于抽奖、集卡、购物平台等需要支付的地方 0x04:降低逻辑漏洞设计造成的建议 1. 安全代码审计中严格控制用户用户得请求和修改得参数 2. 程序与代码关联之间的依赖操作需要考虑造成的影响 5. 用户与管理员的权限要独立控制

    1.2K30发布于 2020-07-31
  • 来自专栏闪石星曜CyberSecurity

    业务漏洞挖掘笔记

    业务漏洞挖掘笔记 多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。 资产监控 仅仅是收集到这些资产是不够的,要持续监控业务的变化,在职业刷src或者apt攻击者的角度,单单过一遍刚收集到的资产是不能满足持续性业务漏洞挖掘;从职业刷src的角度,过一遍收集的资产,已经发现了所有漏洞并已经提交后修复 ,对变化进行安全测试、漏洞挖掘。 界面展示,需要前端开发做界面展示、前端程序员需要掌握的技术、html+css+javascript+ps等,为了适配移动端或者技术进阶需要html5+css3+jquery还有一些前端常用的框架vue\ 服务软件,还要考虑并发、扩容、灾备等相关技术问题,面对1w用户 10w用户 100万的用户 1000万乃至上亿,都有最优不同的应对方式方法策略,当然这都是架构师、全栈程序员考虑的问题,我们web黑盒测试的漏洞挖掘选手

    93220编辑于 2022-04-13
  • 来自专栏FreeBuf

    BASH漏洞挖掘

    最近,BASH爆出来一个远程代码执行的漏洞CVE-2014-6271。 BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量! 此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令!例如 ? http://xxxxx/victim.sh 此外,OpenSSH也因其AcceptEnv、TERM、SSH_ORIGINAL_COMMAND等环境变量受此漏洞影响。

    75350发布于 2018-02-05
  • 来自专栏tea9的博客

    android Service漏洞挖掘

    Service漏洞分类 权限提升 services劫持 消息伪造 拒绝服务 权限提升漏洞 当一个service配置了intent-filter默认是被导出的,如果没对调用这个Service进行权限限制或者是没有对调用者的身份进行有效的验证

    1.2K10编辑于 2022-07-16
  • 来自专栏农夫安全

    XXE漏洞挖掘分享

    XXE漏洞挖掘 基础知识 DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。 引用外部DTD <! XXE漏洞的利用: 读取任意文件: 本地引用: http://192.168.0.145:65412/?xml=<!DOCTYPEexample [<! 攻击内网的其他网站 XXE漏洞挖掘 遇到XML相关的交互过程,以如下步骤判断是否存在漏洞: (1)检测XML是否会被解析: [html] view plain copy <? %shit; 5. ]> 通过查看自己服务器上的日志来判断,看目标服务器是否向你的服务器发了一条请求evil.xml的HTTP request。 (3)如果上面两步都支持,那么就看能否回显。

    3.2K50发布于 2018-03-30
  • 来自专栏释然IT杂谈

    漏洞挖掘工具——afrog

    项目作者:zan8in 项目地址:https://github.com/zan8in/afrog 一、什么是afrog: afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。 /testing/ -o result.html 5、输出 html 报告 四、下载地址: https://github.com/zan8in/afrog

    2K10编辑于 2022-10-27
  • 来自专栏IMWeb前端团队

    xss漏洞挖掘思路

    然而怎么样发现一个交互的地方是否会有xss漏洞呢?有一些通用的思路。一下就是思路的总结。 攻击代码 首先,找到一个你觉得可能会有问题的地方。 那么恭喜你~找到一个xss漏洞啦。 payload分析 上面的那段代码,刚拿来看的时候,可能会恨疑惑这是些什么东西。这是因为,这一长串代码讲所有可能的场景都包含在内了。 场景5 如果输出在on事件中。根据不同的场景,我们需要弄清楚我们的输出是整个on事件值出现,还是以某个函数的参数值出现,这个函数是什么等。不同的出现场景可能需要不同的闭合策略。 成为javascript代码 和场景5类似,有些js代码是服务端输出的,有时会将用户提交的值作为js代码的一部分输出,如以下场景 在这个场景中,我们的payload可以是 他会优先寻找最近的一个

    1.4K31发布于 2019-12-03
  • 来自专栏IMWeb前端团队

    xss漏洞挖掘思路

    然而怎么样发现一个交互的地方是否会有xss漏洞呢?有一些通用的思路。一下就是思路的总结。 攻击代码 首先,找到一个你觉得可能会有问题的地方。 那么恭喜你~找到一个xss漏洞啦。 payload分析 上面的那段代码,刚拿来看的时候,可能会恨疑惑这是些什么东西。这是因为,这一长串代码讲所有可能的场景都包含在内了。 场景5 如果输出在on事件中。根据不同的场景,我们需要弄清楚我们的输出是整个on事件值出现,还是以某个函数的参数值出现,这个函数是什么等。不同的出现场景可能需要不同的闭合策略。 成为javascript代码 和场景5类似,有些js代码是服务端输出的,有时会将用户提交的值作为js代码的一部分输出,如以下场景 在这个场景中,我们的payload可以是 他会优先寻找最近的一个script

    1.5K70发布于 2017-12-29
  • 来自专栏全栈程序员必看

    web安全常见漏洞_web漏洞挖掘

    检测 对注入点进行测试, 单引号,双引号–>报错 And 1=1 and 1=2 ‘or ‘1’ = ‘1 ‘or ‘1’ = ‘2 两次web服务器响应不同 时间延时 sleep(5) 延迟响应 检查网站有没有文件解析漏洞和文件包含漏洞。 将文件上传到单独的文件服务器,并且单独设置文件服务器的域名。 文件上传过滤和绕过–>传送门 4.1、任意文件读取/下载漏洞 检测: 通过web漏洞扫描工具对网站实施扫描可能发现任意文件读取/下载漏洞,发送一系列”…/”字符来遍历高层目录,并且尝试找到系统的配置文件或者系统中存在的敏感文件 4用户下载文件之前需要进行权限判断 5 用户下载时需提交对应ID 6不允许提供目录遍历服务。 5、目录遍历攻击 网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。

    2.1K50编辑于 2022-11-06
领券