首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    如何发现更多的IDOR漏洞(越权漏洞

    我非常喜欢搞IDOR漏洞,它通常被称为不安全的直接对象引用或是越权,一般来说它的发现手段相对简单,利用方式也不太难,但是对网站业务的危害影响却比较严重。 就我来说,我此前发现的一些高危漏洞大部份都属于IDOR漏洞范畴之内。今天我们就来谈谈如何发现更多的IDOR漏洞。 IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越权漏洞。具体可点此参考。 conversation_id=SOME_RANDOM_ID 乍一看,其中的的会话ID(conversation_id)非常长,而且是随机的字母数字组合序列,但是之后我发现,可以使用用户ID号去获取属于每个用户对应的一个会话列表 比如,如果你发现了一个可以更改另外一个用户购物车列表的IDOR漏洞,实际来说,该IDOR漏洞危害并不高,充其量只会引起受害者的一些麻烦,但如果把它和self-XSS配合利用的话,在某个用户提交点,就能通过

    2.2K20发布于 2019-12-31
  • 来自专栏运维研习社

    WPScan-WordPress漏洞发现

    今天分享一个web扫描工具——WPScan WPScan是一个专门扫描WordPress网站的漏洞发现工具,目前已经在很多系统中预安装: BackBox Linux libxml2-dev libxslt1-dev build-essential libgmp-dev 安装完组件后,可以通过命令ruby wpscan.rb --update 更新漏洞数据库 暴力破解 ruby wpscan.rb --url [wordpress url] --wordlist [密码字典] --username [获取到的用户名] --threads [线程数] 扫描插件漏洞 可以看到红色叹号的即是漏洞的提醒,还会有参考的url,可以通过提供的参考来修复漏洞

    92820发布于 2021-02-23
  • 来自专栏数据安全架构与治理

    发现漏洞后怎么办?

    【原创】 作为安全行业的甲方(如互联网企业),经常会收到外部报告的漏洞或者发现安全事件,比如SQL注入、XSS、逻辑漏洞、APP缺陷等等。 那么,收到漏洞报告之后,应该如何处理,才能最大程度的降低风险呢? 在互联网企业,一般都建设有安全应急响应中心(SRC),负责跟外部白帽子或第三方漏洞报告平台接口,协调处理报告过来的漏洞。 风险定级与奖励 ---- 给报告漏洞的白帽子发放奖励,是互联网行业的通行做法(当然,白帽子也只能点到为止,不能有利用发现漏洞进行进一步入侵、窃取数据等行为)。 针对严重的安全事件,还需要根据分析的结果(攻击路径、利用的漏洞等)执行关键路径切断,或者在关键路径上执行网络监控(运维及数据库端口、弱口令连接)以便第一时间发现风险。 SDL与上线前的风险处置 ---- 如果是在SDL执行过程中,安全人员发现了产品中的风险(或与标准规范的冲突项),该如何处理呢?

    1.5K30编辑于 2022-06-02
  • 来自专栏Khan安全团队

    快速发现SQL 注入漏洞技巧

    1. 使用 Burpsuite: 1. Capture the request using burpsuite. 2. Send the request to burp scanner. 3. Proceed with active scan. 4. Once the scan is finished, look for SQL vulnerability that has been detected. 5. Manually try SQL injection payloads.

    1.5K20发布于 2021-08-26
  • 来自专栏FreeBuf

    发现Google Tez的XSS漏洞

    该篇Writeup讲述的是作者发现Google Tez网站的一个DOM based XSS漏洞,从而收获$3133.7奖励的经历,漏洞非常非常简单,我们一起来看看。 等其它工具去探测谷歌子域名信息,大致如下: 之后,我收集到了很多的谷歌在用子域名,有意思的是,当我访问其中的子域名https://tez.google.com/(现在已更名为Google Pay),我发现在其 但是有意思的是,我发现referrer_id的参数值会响应在https://tez.google.com/的页面中,如下: 于是,我顺手就往其参数值中构造插入了一个XSS Payload - 立马,我把该漏洞上报给了谷歌安全团队 ,之后,谷歌立即对该漏洞进行了分类并告知我漏洞等级和奖励赏金还需要等待评估。 按照谷歌漏洞奖励计划,我上报的漏洞符合以下“客户端代码执行”XSS部分的“谷歌一般应用”$3133.7奖励标准: 同时,我也被谷歌列入了漏洞名人堂的致谢名单: *参考来源:pethuraj,clouds

    76820发布于 2020-05-25
  • 来自专栏JAVA乐园

    漏洞发现:代码分析引擎 CodeQL

    golang、java、JavaScript、typescript、python)进行完整编译,并在此过程中把源码文件的所有相关信息(调用关系、语法语义、语法树)存在数据库中,然后编写代码查询该数据库来发现安全漏洞 CodeQL 本身包含两部分解析引擎 +SDK 解析引擎用来解析我们编写的规则,虽然不开源,但是可以直接在官网下载二进制文件直接使用 SDK完全开源,里面包含大部分现成的漏洞规则,也可以利用其编写自定义规则 进行项目漏洞扫描 下载项目源码 比如现在要对xxl-job这个项目进行漏洞扫描 git clone https://gitee.com/xuxueli0323/xxl-job 创建数据库 进入目标代码目录 附 使用 VSCode 图形化工具发现还不如直接使用命令快捷、方便 创建数据库 codeql database create databaseName --source-root=D:/xxljob -

    1.9K30编辑于 2022-04-15
  • 来自专栏基础web安全

    综合漏洞发现工具蜻蜓使用体验

    一直关注QingScan,最近蜻蜓开放内测,第一时间抢先一步抢到了内测名额,使用后发现效果很赞,记录下我使用的过程。 ed8ceeac4eac28ce9434ba86fb06c51b [%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220522235924.png] 1.3 查看节点连通 刷新浏览器发现节点已连通 已经选择好了所需要的武器,现在去添加目标,访问路径:点击目标管理→添加 [%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220523005949.png] 3.2 查看结果 等待一会后,发现扫到漏洞了 工具dirmap、dismap、masscan、nmap、rad、sqlmap、xray都发现漏洞。oneforall(子域名查询)因为我填的是ip,所以没有发现漏洞,还有些工具没扫描完。

    73360编辑于 2022-05-25
  • 来自专栏信安之路

    实战 | fastjson 漏洞发现与测试

    Nday 实战系列文章中的一篇,目前知识星球已更新至 41 篇,目标 50 篇,欢迎加入知识星球查看更多原创内容,本月 12 日开启 2021 年度最后一期 SRC 实战训练营,欢迎参见,详情参见《SRC 漏洞批量自动化发现之武功秘籍 如何发现存在 Fastjson 漏洞的网站 从 fastjson 漏洞形成的原因看,是目标网站在解析 json 时,未对 json 内容进行验证,直接将 json 解析成 java 对象并执行,这就给了攻击者可乘之机 所以寻找存在 Fastjson 漏洞的方法,就是先找到参数中内容是 json 数据的接口,然后使用构造好的测试 payload 进行提交验证,检测原理跟 sql 注入差不多,首先找到参数提交的地方,然后再用 具体配置可参考官方配置文档: https://docs.xray.cool/#/configration/reverse 扫描结果如图 点击该结果,会有详情,及测试数据包: 利用 DNSLOG 验证漏洞发现很多企业的存在漏洞,但是反弹 SHELL 都存在问题,猜测原因是目标系统的 java 版本比较高,无法触发远程加载恶意脚本并执行,均可以利用 dnslog 的方式验证成功。

    9.7K11编辑于 2021-12-09
  • 来自专栏FreeBuf

    编号666:谷歌发现FireEye设备高危漏洞

    对于部署了FireEye设备的网络,一个被动监控接口存在的漏洞利用绝对是恶梦。 在本文中我们将讨论Project Zero发现的第666个漏洞:FireEye设备可通过被动监控接口进行利用的漏洞。 FireEye已经发布了针对该漏洞的补丁,请用户立即应用该补丁! [1]FireEye设备可以在IPS模式下进行配置,这么做可以修改监控流量 [2]该问题刚刚好是Project Zero发现的第666个漏洞 常见问答 Q:如何检查是否我的FireEye设备存在该漏洞? A:通常,设备的安全版本为427.334或更高那么该漏洞已经被修复,FireEye官方发布的该漏洞相关信息请查看原文链接。 Q:哪些FireEye产品受此漏洞影响? 该漏洞会导致机密数据的泄漏,篡改流量。 请根据问答部分,检测下设备是否存在该漏洞,如存在请及时修补。

    1.4K80发布于 2018-02-07
  • 来自专栏黒之染开发日记

    svg-captcha的巨大漏洞发现日志

    最新更新,svg-captcha即将发布3.0,修复该漏洞 详情issue:https://github.com/produck/sv... ---- 以下原文 可能有部分nodejs开发者因为安装图形库很麻烦 然而它最大的一个缺点就是,太容易被破解了,是我刚破解的(其实是我在2019年,第一次知道它后没多久,无意中发现破解方法的,直到现在才有空提交代码) 破解指的是,很容易被机器识别,识别率达100%,并且不需要任何机器学习有关的知识 发现流程 刚接触svg-captcha的时候就在想,它到底为防止识别做了哪些操作,然后仔细对比相同字母,发现每次生成相同字母的轮廓,不一致的地方相当多: image.png 这样看来,即使是相同字母 根据以上的统计,有15个字母的path长度存在相同的情况,所以用这个方法的准确率应该不到50% 继续看看那些有相同path长度的字母,发现它们还有很大的不同,比如I和l都有相同的path长度(986),

    1.6K20发布于 2020-05-09
  • 来自专栏FreeBuf

    看我如何发现Facebook的$5000美金漏洞

    最近,我在参与一些漏洞众测项目,本文中我就来分享一个我发现的Facebook某服务器漏洞,该漏洞获得Facebook官方$5000美金奖励。 端倪 在我前期对Facebook网段199.201.65.0/24进行探测时发现,其中在IP 199.201.65.36 上部署有Sentry服务,其主机名为sentryagreements.thefacebook.com 发现 在对该Web应用进行分析过程中,页面上经常有一些莫名其妙的堆栈跟踪行为(stacktrace)跳出来。并且其用户密码重置功能貌似非常不稳定,老是会崩溃。 然后,我又把Sentry 应用的说明文档翻了一遍,发现system.secret-key是”一个用于会话验证的安全密钥,如果该密钥受到破坏或窃取,则需要对它重新生成,否则用户会话存在被劫持的可能。 漏洞上报进程 2018.7.30 00:00 漏洞初报 2018.7.30 15:25 Facebook进行漏洞分类并将Sentry服务系统下线 2018.8.9 18:10 补丁修复 2018.8.9

    1.8K20发布于 2018-09-21
  • 来自专栏FreeBuf

    利用Github探测发现特斯拉API请求漏洞

    本文讲述作者通过Github探测手段(Github Recon)发现了特斯拉某服务端的用户名密码凭据,通过该凭据可以成功对特斯拉后台API接口发起请求,实现敏感数据返回。 漏洞最终获得了特斯拉官方$5000美金奖励。一起来围观围观。 漏洞发现 由于我对服务台和管理员角色比较熟悉,但此前并未涉猎过多的网络安全,对于安全行业,我还在努力研究。 为此,我特意写了一个PowerShell脚本并转化成Python,用它可以实现整个ServiceNow实例的数据下载,有了这个功能,漏洞最终从P4被提升到了P1。 漏洞上报后,特斯拉在3小时后就立马删除了该代码库,之后特斯拉在API接口请求中加入了对ServiceNow实例请求的MFA验证手段。 经验总结 要擅于应用搜索语法,上述的特斯拉代码库曝露在网已经快3年多了,而其中的更新代码恰巧就被我发现了; 自动化工具不能发现所有东西,有时候需要亲自动动手; 任何要都可以发现漏洞,有些漏洞需要的漏洞技术并不是太多

    1.7K20发布于 2020-07-22
  • 来自专栏Ms08067安全实验室

    对某大型网站的逻辑漏洞发现

    本文作者:少年英雄宋人头(Ms08067实验室成员) 什么是逻辑漏洞 逻辑漏洞产生是因为编写代码时人的思维逻辑产生的不足导致的应用程序在逻辑上的缺陷,与传统的WEB漏洞相比,逻辑漏洞无法通过漏洞扫描进行识别 实战案例--某大型网站的验证绕过 在对某大型网站进行测试的过程,发现存在一个修改密码的页面,而且这个页面的格式有种似曾相识的感觉(之前提交过一个类似的密码重置漏洞)第一反应是,这个位置是不是存在类似的漏洞

    69210发布于 2020-11-26
  • 来自专栏giantbranch's blog

    angr 漏洞发现官方例子 —— strcpy_find

    dest; // [sp+10h] [bp-30h]@1 strcpy(&dest, a1); return printf("Your Message: %s\n", &dest); } 可以看到漏洞点是在

    23710编辑于 2024-12-31
  • 来自专栏网络安全技术点滴分享

    InvokeAI远程代码执行漏洞实战演练:从漏洞发现到利用

    huntr - 世界上第一个AI/ML漏洞赏金平台世界上第一个AI/ML漏洞赏金平台世界上第一个AI/ML漏洞赏金平台huntr.com^基本上按照此链接中的概念验证进行操作。

    16910编辑于 2026-01-04
  • 最常见的漏洞有哪些?如何发现存在的漏洞

    漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。 由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低安全漏洞,作为这些威胁的源头,常常被忽视或无法及时发现。     它不仅能帮助我们发现潜在的安全威胁,还能评估系统的安全性,预防数据泄露和其他网络攻击,确定修复和改进的优先级。 什么是漏洞扫描服务漏洞扫描服务(Vulnerability Scan Service)集Web漏洞扫描、操作系统漏洞扫描、资产内容合规检测、配置基线扫描、弱密码检测五大核心功能,自动发现网站或服务器在网络中的安全风险 ,为云上业务提供多维度的安全检测服务,满足合规要求,让安全弱点无所遁形服务优势:扫描全面 (涵盖多种类型资产扫描,支持云内外网站和主机扫描,支持内网扫描、智能关联各资产之间的联系,自动发现资产指纹信息,

    1.9K10编辑于 2024-03-28
  • 来自专栏FreeBuf

    一次CMS源码审计与漏洞发现

    从中选取了一个DM企业建站的cms用作练习,在还原了练习中的漏洞后尝试对其进行代码审计,运用近期学习到的php审计知识点对该cms进行了审计,并很幸运的发现了一枚远程代码执行漏洞。 接下来详细记录了漏洞发现的过程与大家交流学习。 0x01 环境搭建 选用了XAMPP 与 DM企业建站v20190522 进行代码审计。 在安装的过程中可以发现上图界面,主要是对数据库进行配置。传入的参数与漏洞点参数相同,所以在参数部分尝试进行注入‘${phpinfo()}’(任意字段注入效果相同)。 接下来需要寻找代码插入的文件位置,最后在‘database.php’文件中发现了插入的代码,如下图: ? 以上就为我发现漏洞及利用的整个流程,漏洞并不难,记录下来与大家共同学习交流。(已通知该cms开发修改漏洞

    1.2K40发布于 2019-07-14
  • 来自专栏安恒信息

    策略升级 | 快速发现OWASP TOP 10 2017漏洞

    图:安恒明鉴系列扫描产品支持OWASP TOP 10 - 2017 在信息安全研究团队和产品研发团队的努力下, 漏洞扫描产品安全策略按照OWASP TOP 10 2017更新了漏洞模板, 最后,请使用安恒信息明鉴Web应用弱点扫描器、明鉴远程安全评估系统、明鉴网站安全监测平台的客户, 通过更新产品策略的方式完成OWASP TOP 10 2017漏洞模板的支持,并进行完整的漏洞扫描评估, OWASP项目最具权威的就是其”十大安全漏洞列表”。该列表总结了Web应用程序最可能、最常见、最危险的十大漏洞,可以帮助IT公司和开发团队规范应用程序开发流程和测试流程,提高Web产品的安全性。 ?

    1.4K80发布于 2018-04-10
  • 如何绕过Cloudflare WAF发现反射型XSS漏洞

    在一次针对某RDP项目的安全测试中,我发现了一个反射型XSS漏洞。由于该项目不允许公开披露,且不提供金钱或礼品奖励,这次发现将为我赢得名人堂的荣誉! 这次,我发现了一个子域名“sub.redacted.com”,访问后看到了一个搜索框。于是我尝试输入测试payload:<script>alert(1)</script>,想看看响应结果。糟糕!!! 我迅速在谷歌上搜索是否存在任何SVG攻击向量可以绕过防护,最终发现了一条推文:payload:<svg onload=alert%26%230000000040"1')>成功绕过!!! 就这样,我成功绕过了Cloudflare WAF,发现了反射型XSS漏洞

    16010编辑于 2026-02-24
  • 机器学习模型漏洞发现与防御技术

    这种安全漏洞不仅影响计算机视觉系统,也存在于文本、音频等多模态数据场景中。对抗样本攻击与防御2017年的研究表明,对路标进行微小改动就足以干扰自动驾驶系统的识别能力。 针对此类问题,研究者提出通用算法来检测模型漏洞

    19100编辑于 2025-08-12
领券