理想与现实的差距体现在:需从“有无问题”转向“价值问题”,实现精准、高效、自动化的漏洞挖掘。 部署AI驱动方案:XBOW平台与场景感知架构 药:腾讯云推出AI驱动安全未来方案,以XBOW应用安全平台为核心,整合分布式Agent架构、场景感知黑盒挖掘、工具调用优化三大能力: 分布式Agent架构 场景感知黑盒漏洞挖掘:覆盖“URL→攻击面发现(端口扫描、页面爬取、指纹识别)→API→漏洞批量测试(参数Fuzz、令牌替换)”全流程,支持SQLI、XSS、UPLOAD、SSTI、LFI、IDOR、CMD 、OTHER八类漏洞检测(据“漏洞检测类型”说明)。 漏洞检出效能:单页面漏洞数1-5个(如http://10.2.35.0:31028发现5个漏洞),累计覆盖SQLI、XSS、LFI等8类漏洞,利用成功率通过CTF夺旗结果验证(据“覆盖多种CTF常见漏洞类型
识别行业痛点 传统漏洞检测存在孤立检测导致高误报/漏报的核心矛盾,漏洞实际存在于业务逻辑交互中而非孤立代码(云鼎实验室观点)。 部署XBOW解决方案 腾讯云推出XBOW应用安全平台,以“AI驱动+场景感知”为核心,提供下一代黑盒渗透方案: 架构设计:采用分布式Agent架构,任务管理与执行解耦,支持多平台多节点Agent统一调度 核心能力:支持SQLI、XSS、LFI、CMD等8类漏洞检测,通过“页面探索→场景塑造→漏洞检测”三步流程,利用工具调用优化(XML格式、urllib底层库)、POC迁移与后利用、常态化题海战术提升效率 漏洞检出:累计发现漏洞超20个,含本地文件包含(LFI)、Apache HTTP Server 2.4.50 RCE(CVE-2021-42013)等高危漏洞;单次任务最高发现漏洞5个(来源:http: Why Tencent:技术领先性与实战沉淀 技术架构:分布式Agent架构获腾讯云黑宫松挑战赛验证,支持多节点调度与任务解耦;场景感知黑盒漏洞挖掘方案通过“URL→攻击面→API→漏洞”数据流,提升侦查覆盖率
0x00前言 上半年就说要写怎么挖csrf漏洞了,主要是懒....后面就忘记写了。 0x02怎么挖掘 第一个就是看网站是否存在token,如果存在token的话,可以测试一下这个token是不是摆设(还真遇到过)。如果不是摆设的话,我们还可以去查找是否有接口能够获取到token。 第二个,看完token我们可以尝试一下删除Referer了,如果删除Referer后,该数据包仍然能够执行的话,十有八九这里就存在着漏洞了。如果删除Referer不能正常发送的话,也不用放弃。 然后就可以去尝试找xss漏洞来包含这个get请求,从而也能达到csrf的效果,或者如果有发表文章之类的地方。在加载图片链接等的地方也可以尝试把get请求放进去。 这样就形成了蠕虫啦~ 0X03挖掘过程 今天我们拿帝国cms来演示一下具体怎么挖掘。 我们需要,俩个浏览器+俩个账号+burpsuite。
聊聊漏洞分析、漏洞利用和漏洞挖掘。 漏洞挖掘 漏洞挖掘可以说是安全研究人员向往的高地之一,不管你分析了多少漏洞,写了多少利用,如果你没有自己挖掘出过原创的漏洞,那你的安全研究生涯就是不完整的。但是漏洞挖掘这事儿并不是确定性的。 Fuzzing 即模糊测试,在早期是 QA 测试中的一项黑盒测试技术,通过随机变异的输入来测试程序的鲁棒性。在程序的崩溃被用于漏洞利用后,也就一跃成为一种漏洞挖掘方法。 后记 漏洞分析是技术,漏洞利用是艺术,漏洞挖掘是法术。关于漏洞利用和漏洞挖掘哪个“技术含量”更高,还存在一定争议,但漏洞分析的基础地位毫无疑问。技术可以学,艺术可以练,法术呢? 其实同样也可以通过练习提高自己的 漏洞挖掘水平。
第一章 破解传统漏洞检测高误报低效率困局 传统漏洞检测依赖“孤立检测”模式,高误报/漏报问题突出(材料:“孤立检测:高误报/漏报”)。 第二章 部署场景感知AI渗透架构与工具链 腾讯云安全推出场景感知黑盒漏洞挖掘方案,由云鼎实验室研发,核心架构与工具链包括: 整体架构:基于“像攻击者一样思考”的设计理念(材料:“架构设计:像攻击者一样思考 漏洞检出数量:单目标平均发现1-3个漏洞(材料:“发现漏洞:1”“发现漏洞:3”“发现漏洞:5”)。 漏洞发现:通过页面探索发现24个新页面,检测到本地文件包含(LFI)漏洞(材料:“发现漏洞 在页面XBOW首页 发现1个漏洞 本地文件包含”)。 漏洞位于private.php页面,file参数可被利用(材料:“漏洞类型:本地文件包含(LFI)-漏洞页面:private.php-漏洞参数:file参数”)。
这里又有两个漏洞: 越权 敏感信息泄露---账号密码 0x03 总结 测试比较常规,但有个地方不是很常规,就是,在页面手动登录时,工号和密码对应不上会提示验证失败,在repeater后成功通过验证后 这是神奇的地方,由此开始了获取管理员token,以及反推通过修改referer就可以提权至管理员的漏洞。 这个系统虽一共就3个页面,但存在4个漏洞,但是对待每次的测试就像全新的一次冒险,尽力探索,总会有惊喜。
本篇文章会从复现mrdoc任意文件读取漏洞为入口,记录一下怎么用类似的思路去寻找其他的漏洞。 带着这个疑问,我尝试去找了下类似于Mrdoc的其他开源在线文档系统,找到了一个用go语言写的mm-wiki:https://github.com/phachon/mm-wiki 跳过环境搭建,先来黑盒测试一下功能 关于Markdown的一些漏洞 既然遇到Markdown了,那就顺带回顾一下关于markdown的一些常见漏洞吧.历史上, markdown 出现最多的问题就是HTML渲染导致的XSS漏洞,这里举一些案例 q=xss 但是,上面大部分的xss都是基于源码去分析了程序逻辑才找到漏洞,那在平时的黑盒测试中我们应该如何去挖掘markdown中的xss问题呢? confirm("casrc")> //从xmind那抄来的 以一个在线网站网站为例,尝试最简单的payload都没啥反应 换了个 embed iframe 一下就出了,当然这个反射性没啥用,只是给各位平时做漏洞挖掘起到一点启发
2:漏洞怎么挖? A:关于漏洞具体怎么挖掘,真讲起来就太多太多了,我这里就给几个小建议吧:可以大范围搜索,尝试弱口令进入后台,再进行挖掘,这里注意了!后台xss不要挖...... 上图几个驳回就是后台存储xss,这些洞CNVD不收,不过可以尝试结合未授权漏洞实现后台xss注入...... 还可以找CNVD历史漏洞,根据特征进行二次开发挖掘等等,多去看看那些漏洞挖掘文章嘛。 B:关于CNVD黑盒挖洞模拟练习,你可以先用公开poc去刷,例如佩奇文库上面的poc,刷出来一个漏洞后,你就相当于有了整个漏洞挖掘过程的开始和结尾部分。 你需要做的就是利用你的漏洞挖掘知识,去尝试把中间过程还原出来,锻炼你的FUZZ能力。 这样多练习几次,黑盒出通杀0day是可以的。CNVD是收0day的地方,但是0day不一定能过CNVD审核哦。 以上讲的均是通用型CNVD漏洞挖掘,我是不太建议小白去挖事件型CNVD的,另外挖洞要注意分寸,点到为止,不要什么都去试。
在前面的文章中,表哥讲到过很多漏洞扫描神器。本文为大家介绍一款企业级黑盒漏洞扫描系统NextScan(飞刃)。 关于 飞刃 是一套完整的企业级黑盒漏洞扫描系统,集成漏洞扫描、漏洞管理、扫描资产、爬虫等服务。拥有强大的漏洞检测引擎和丰富的插件库,覆盖多种漏洞类型和应用程序框架。 #查看日志 docker ps -a #查看是否正常运行 启动完成后,访问http://你的宿主机ip (默认80端口)用户名:admin默认密码:nextscan 使用体验 创建项目 配置插件 漏洞管理 点击详情可以看见漏洞详情、插件基本详情及处理历史。
这就是漏洞的根源。将这个数据流关系转化为CodeQL代码如下。 ? 我们只在上一个例子的基础上增加了约20行代码,运行之后,得到9条结果,根据课程介绍[9],此时应该可以得到9个CVE漏洞了。 但笔者才疏学浅,根据CVE漏洞库中的描述,粗略统计过后,能直观看出的漏洞点的CVE漏洞有6个,各位读者可以自行尝试。 简单的漏洞可以靠工具发现,更复杂的漏洞就需要靠人去挖掘了。 致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。 与产品团队联合推出绿盟物联网安全风控平台,定位运营商行业物联网卡的风险管控;推出固件安全检测平台,以便快速发现设备中可能存在的漏洞,以避免因弱口令、溢出等漏洞引起设备控制权限的泄露。
多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。 资产监控 仅仅是收集到这些资产是不够的,要持续监控业务的变化,在职业刷src或者apt攻击者的角度,单单过一遍刚收集到的资产是不能满足持续性业务漏洞挖掘;从职业刷src的角度,过一遍收集的资产,已经发现了所有漏洞并已经提交后修复 ,对变化进行安全测试、漏洞挖掘。 web服务软件,还要考虑并发、扩容、灾备等相关技术问题,面对1w用户 10w用户 100万的用户 1000万乃至上亿,都有最优不同的应对方式方法策略,当然这都是架构师、全栈程序员考虑的问题,我们web黑盒测试的漏洞挖掘选手 话归正题、什么是漏洞?比如一个登陆功能,我通过技术手段,未经许可登陆进其他用户或者管理员账号,那么这其中肯定是存在漏洞的,漏洞列表如下.... 黑盒测试相关漏洞 ?
本文作者:云顶(贝塔安全实验室-核心成员) 简单说明一下:逻辑漏洞可以分为很多种web逻辑漏洞、业务逻辑漏洞、支付逻辑漏洞等等 其中有部分漏洞都是大体相似的,所以鄙人就不再做归类总结了 步入正题~~ ~~~~ 0x01:常见的逻辑漏洞 1.欺骗密码找回功能(构造验证码爆破) 程序根据一个验证码来确定是否是用户本人,但攻击者可以暴力猜解验证码 2.规避交易限制(修改商品价格) 攻击者篡改数据包,使得购买得商品参数错误或无法验证造成得溢出 0x02:支付逻辑漏洞 1.修改金额 2.修改商品数量 3.修改优惠金额 4.修改数量、单价、优惠价格参数为负数或者小数,无限大 造成溢出 5.修改商品价格 6.支付key泄露 0x03:简单找了几个案例 (这里也算是令牌失效 只需要修改id号就能查看到其他用户) 三、支付漏洞 这一般出现再订单提交过程中、通过抓包修改数据包达到目的、可以修改的东西很多 比如:产品价格、订单信息、优惠卷金额、等等 ? 支付类型的逻辑漏洞多在在于抽奖、集卡、购物平台等需要支付的地方 0x04:降低逻辑漏洞设计造成的建议 1. 安全代码审计中严格控制用户用户得请求和修改得参数 2.
业务漏洞挖掘笔记 多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。 资产监控 仅仅是收集到这些资产是不够的,要持续监控业务的变化,在职业刷src或者apt攻击者的角度,单单过一遍刚收集到的资产是不能满足持续性业务漏洞挖掘;从职业刷src的角度,过一遍收集的资产,已经发现了所有漏洞并已经提交后修复 ,对变化进行安全测试、漏洞挖掘。 web服务软件,还要考虑并发、扩容、灾备等相关技术问题,面对1w用户 10w用户 100万的用户 1000万乃至上亿,都有最优不同的应对方式方法策略,当然这都是架构师、全栈程序员考虑的问题,我们web黑盒测试的漏洞挖掘选手 黑盒测试相关漏洞 如图所见,大多数技术相关漏洞都是因为注入非法字符串导致出现漏洞,xss是js代码注入,js可以控制当前浏览器页面;sql注入是注入的sql命令,sql是操作数据库的语言;命令注入,操作系统命令可以控制机器
一、登录框常见漏洞 1、常规漏洞 未授权访问 未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作 目录遍历、信息泄露 目录遍历漏洞是由于web中间件目录访问相关的配置错误造成的,该漏洞会泄露web应用程序的敏感路径、敏感的文件信息、网站的编辑器路径或测试接口、系统敏感目录等信息。 漏洞挖掘: 1、查看是否使用HTTPS协议 2、用户名、密码是否加密 任意用户注册 利用:在登录框处输入手机号,密码,验证码随便填,Burp抓包,尝试验证码爆破 下图作用是可以抓到返回包并可修改返回值: 二、搜索框存在什么漏洞? xss漏洞 三、新增主题、添加用户处存在什么漏洞 越权 sql注入 文件上传 未授权登录 csrf 四、导入、导出excel处存在什么漏洞 任意文件读取、下载 任意文件上传漏洞 xxe 五、内容编辑处存在什么漏洞
越权绕过漏洞 在Android系统中,Activity默认是不导出的,如果设置了 exported="true" 这样的关键值或者是添加了<intent-filter>这样的属性,并且没有显示的设置为 Android应用本地拒绝服务漏洞源于程序没有对Intent.getXXXExtra()获取的异常或者畸形数据处理时没有进行异常捕获,从而导致攻击者可通过向受害者应用发送此类空数据、异常或者畸形数据来达到使该应用 本地拒绝服务漏洞不仅可以导致安全防护等应用的防护功能被绕过或失效(如杀毒应用、安全卫士、防盗锁屏等),而且也可被竞争方应用利用来攻击,使得自己的应用崩溃,造成不同程度的经济利益损失。 危害:拒绝服务漏洞对于锁屏应用、安全防护类软件危害是巨大的。
最近,BASH爆出来一个远程代码执行的漏洞CVE-2014-6271。 BASH除了可以将shell变量导出为环境变量,还可以将shell函数导出为环境变量! 此次爆出的漏洞在于BASH处理这样的“函数环境变量”的时候,并没有以函数结尾“}”为结束,而是一直执行其后的shell命令!例如 ? http://xxxxx/victim.sh 此外,OpenSSH也因其AcceptEnv、TERM、SSH_ORIGINAL_COMMAND等环境变量受此漏洞影响。
项目作者:zan8in 项目地址:https://github.com/zan8in/afrog 一、什么是afrog: afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
XXE漏洞挖掘 基础知识 DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。 引用外部DTD <! XXE漏洞的利用: 读取任意文件: 本地引用: http://192.168.0.145:65412/?xml=<!DOCTYPEexample [<! 攻击内网的其他网站 XXE漏洞挖掘 遇到XML相关的交互过程,以如下步骤判断是否存在漏洞: (1)检测XML是否会被解析: [html] view plain copy <?
Service漏洞分类 权限提升 services劫持 消息伪造 拒绝服务 权限提升漏洞 当一个service配置了intent-filter默认是被导出的,如果没对调用这个Service进行权限限制或者是没有对调用者的身份进行有效的验证
然而怎么样发现一个交互的地方是否会有xss漏洞呢?有一些通用的思路。一下就是思路的总结。 攻击代码 首先,找到一个你觉得可能会有问题的地方。 那么恭喜你~找到一个xss漏洞啦。 payload分析 上面的那段代码,刚拿来看的时候,可能会恨疑惑这是些什么东西。这是因为,这一长串代码讲所有可能的场景都包含在内了。