首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏YX’blog

    实战挖掘短信轰炸漏洞(Burp系列教程

    本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢 0x00 引言 短信轰炸漏洞属于web程序中的逻辑漏洞,随着互联网技术与电子商务的不断发展与,互联网所带来的安全问题也日益严重 (业务逻辑漏洞主要是由于业务流程的缺陷而导致的BUG,其包括篡改数据,水平越权,垂直越权,接口恶意调用,信息泄露等等) 今天博主带领大家着重了解如何挖掘短信炸弹 0x01如何寻找短信轰炸漏洞? 短信轰炸漏洞与邮箱轰炸漏洞多存在于登入与注册以及任何会调用到手机号or邮件接收信息的地方 而短信轰炸漏洞又分为俩种: 针对1个手机号无限制发送短信 针对多个手机号无限制发送短信 0x03实战正文 首先我们先配置好 这里我说暂时是由于时间原因,所以我没有注册账号来进行测试,小伙伴们以后在挖掘src时可以自行测试) 既然登入接口没有,我们就试试注册接口吧(重复的操作就不演示了),下图为在注册接口抓的包 u53d1u9001u6210u529f 短信都发送成功 0x04修复建议 增加验证码,发送一次短信,就需要填一次 限制ip在单位时间内发送短信数量以及每日单个手机接收短信数 限制每个手机号发送的时间间隔 本次教程就到这里啦。

    9.6K30编辑于 2023-04-07
  • 来自专栏绿盟科技研究通讯

    CodeQL漏洞挖掘实战

    CodeQL环境的安装在这里不再赘述,在官方教程[6]与本文涉及的课程内容中[7]都有详细说明。在VSCode中导入数据库之后,我们就可以开始编写第一条CodeQL语句了。 但笔者才疏学浅,根据CVE漏洞库中的描述,粗略统计过后,能直观看出的漏洞点的CVE漏洞有6个,各位读者可以自行尝试。 简单的漏洞可以靠工具发现,更复杂的漏洞就需要靠人去挖掘了。 Snapshot Database:https://help.semmle.com/codeql/about-codeql.html#about-codeql-databases [6] Semmle官方教程 致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。

    5.4K00发布于 2020-06-16
  • 来自专栏网络安全技术点滴分享

    SCIM漏洞挖掘实战指南

    仅举几个例子:常见OAuth漏洞通过解析差异绕过SAML SSO认证在OAuth登录流程中使用"脏舞"进行账户劫持等等 - 确实存在大量宝贵资源。 目录SCIM 101漏洞挖掘额外关注领域结论SCIM 101SCIM是一个旨在自动化跨系统用户账户配置和取消配置的标准,确保连接部分之间的访问一致性。 漏洞挖掘以下是在审计SCIM实现时应寻找的一些有价值的漏洞示例。身份验证绕过几个月前,我们发布了关于Casdoor IdP实例中未经身份验证的SCIM操作的安全公告。 以用于管理它的SP端点为目标,并寻找授权问题,或使用漂亮的XSS或其他漏洞对其进行攻击,以在平台中升级访问级别。 批量操作顺序评估由于可能支持批量操作,这些实现中可能会出现特定问题:竞争条件 - 排序逻辑可能不包括对每个步骤中触发的额外过程的推理缺少循环引用保护JSON互操作性由于SCIM采用JSON进行数据表示,JSON互操作性攻击可能导致挖掘列表中的大多数问题

    30120编辑于 2025-10-07
  • 来自专栏闪石星曜CyberSecurity

    实战 | 从零学习CSRF漏洞并配合实战挖掘CSRF漏洞

    这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。 影响因素 CSRF攻击依赖下面的假定: 攻击者了解受害者所在的站点 攻击者的目标站点具有持久化授权cookie或者受害者具有当前会话cookie 目标站点没有对用户在网站行为的第二授权 实战CSRF漏洞挖掘 下面分享一波基础式的CSRF漏洞挖掘,图文虽然并茂,但是字里行间,描述什么的相对简陋,莫见怪。 提交漏洞,心里美滋滋,正义感久久不能散去…… 一个基础小例子,希望能让你能学到点什么。 虽然http协议对此字段的内容有明确的规定,但并无法保证来访的浏览器的具体实现,亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器,篡改其Referer字段的可能。

    2.1K41发布于 2019-07-25
  • 来自专栏爱国小白帽的原创专栏

    漏洞挖掘实战篇】关于论文查重网站的漏洞挖掘细节

    本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理 关于论文查重的问题我已经发过很多文章了,为了让大家清醒的认识到论文查重的潜在风险,今天我就公布一些漏洞挖掘细节 百度论文查重会有一大堆的免费网站推荐,我随便找了几个免费的网站都有很常见的XSS存储漏洞,信息搜集和工具什么的都不需要,其他的漏洞更不用说了,不需要多高明的技术就能窃取到网站内的数据,可能在你报告生成的那一刻 下面我介绍一下挖到的漏洞以及怎样识别这类网站的安全性 相关文章论文查重门道多,选择平台需谨慎 下面进入正题 NEW ﹀ ﹀ ﹀ >>>> 漏洞介绍 首先在提交论文模块输入xss标签,经过验证论文标题以及作者栏是没有做任何过滤的 你可以利用这个漏洞实现键盘记录啊,钓鱼啊等等等等,这就要你发挥自己的想象了 >>>> 识别方法 01 协议认证 我们知道HTTP协议是一种使用明文数据传输的网络协议。

    87520发布于 2020-11-19
  • 来自专栏F12sec

    实战 | 某大学综合漏洞挖掘

    Part 1漏洞挖掘 “ 日常EDUSRC上分,看到群里的师傅都是用0day刷屏,DD就只能羡慕了。

    1.1K20编辑于 2022-09-29
  • 来自专栏闪石星曜CyberSecurity

    实战】对某网站的漏洞挖掘

    对网站的挖掘就到这里了,感谢各位表哥的阅读,有什么错误还请及时指出。

    94820发布于 2020-07-27
  • 来自专栏HACK学习

    实战 | 某大学注入+逻辑漏洞挖掘

    漏洞url:http://xxxxxx.com/xxxxxxx/StudentResetPasswordFirst.aspx 一个找回密码界面。 ? 用户名处存在sql注入: ? 发送短信这里也没有限制,所以存在短信轰炸漏洞: ? 输入验证码,然后重置密码就成功了。 ? 去登录,发现这个号是已经毕业的学生,无法登录。 总结: 通过有限制Sql注入,导致逻辑漏洞致使无条件任意用户密码重置+短信轰炸。

    86420发布于 2021-03-21
  • 来自专栏Khan安全团队

    实战挖掘文件导入处的XXE漏洞

    默认端口2122,ftp默认端口2121 更改payload,引入外部实体(此处payload要与外部dtd相对应) 6、再次导入文件 此时ftp接收到相关信息 三、总结 文中简述了XXE漏洞基本原理和 DTD类型格式,在某些文件导入的功能处也可能存在相关漏洞

    3K20发布于 2021-07-08
  • 来自专栏Gcow安全团队

    vip业务权限漏洞挖掘入门姿势实战

    所以响应体会比较大,大概率是排在前面的): 然后还是用fehelper解码: 得到明文的响应体,然后还是使用fehelper将其格式化: 与Android页面上对一下,由此石锤Android端也是存在此漏洞 : 总结 Android端与web端并不是同一个接口,猜测接口应该只是个后端靠前的代理,调用的更后端的业务应该是调用的同一个方法...写那个方法的人要被祭天了... iOS也大概率是存在此漏洞的,不过鄙人对

    71040发布于 2021-09-10
  • 来自专栏giantbranch's blog

    路由器0day漏洞挖掘实战

    Web漏洞 XSS CSRF 二进制漏洞 主要是栈溢出 自带后门 磊科路由器后门:私有协议,硬编码密码的后门 环境及工具 Ubuntu虚拟机 python IDA Binwalk QEMU 对应架构的 binwalk -Me XXXXXX.bin M ,–matryoshka 递归扫描可解压的 e,–extract 提取 解压到的是_XXXXXX.bin.extracted/ 以某个路由器为例的漏洞挖掘 Web安全漏洞 审计web源码,发现有些目录(下面的goform)不存在,代码在二进制中实现,故使用黑盒测试 随便试了一下搞了几个XSS 还有自带命令执行的 添加路由处存在命令注入漏洞,这个是找到溢出后顺便发现的 二进制漏洞挖掘之静态分析 这个我编写了个IDAPYTHON审计辅助脚本,用处嘛,有一点点吧。。。 busybox ida 使用remote gdb debuger即可 在设备上调试 条件 1、有shell权限 2、有静态编译的gdbserver或者gdb Reference 《揭秘家用路由器0day漏洞挖掘技术

    57000编辑于 2024-12-31
  • 来自专栏全栈程序员必看

    漏洞挖掘】QQ钓鱼网站实战渗透

    open accessbuilder 域名注册人邮箱:26618xxxxx@qq.com(搜了一下是贵州的,今年19岁) 目录扫描:2.rar(我下载下来是源码泄露了,先不管这个,黑盒测试一波) 二、漏洞发现 ,concat(0x7e,(select database()))))直接拼接在u后面,数据库是w01 访问url/2.rar下载压缩包,解压发现是网站源码 发现w1是网站后台需要账户密码 三、漏洞利用 这里报错得到了网站绝对路径,但是mysql不是root权限,没办法插入一句话木马得到webshell 通过审计代码发现有一个备份王,在网上搜索相关漏洞没找出来 但是发现在/config/sbak/phomebak.php 后台有一个可以上传文件的地方,但是我没有看出来有什么漏洞。 四、总结 入一半突然没了。先是通过信息收集,网站源码泄露下载到源码,发现网站后台路径。 通过源码审计发现”备份王“的文件包含漏洞,接下来准备再通过注入得到”备份王“的账号和密码,然后就可以利用这个漏洞,再在后台尝试文件上传漏洞,如果可以。两个洞配合拿到websell。可惜啊!他跑路了。

    2.5K20编辑于 2022-09-28
  • 来自专栏YX’blog

    漏洞学习】挖掘CSRF漏洞

    0x00前言 上半年就说要写怎么挖csrf漏洞了,主要是懒....后面就忘记写了。 0x02怎么挖掘 第一个就是看网站是否存在token,如果存在token的话,可以测试一下这个token是不是摆设(还真遇到过)。如果不是摆设的话,我们还可以去查找是否有接口能够获取到token。 第二个,看完token我们可以尝试一下删除Referer了,如果删除Referer后,该数据包仍然能够执行的话,十有八九这里就存在着漏洞了。如果删除Referer不能正常发送的话,也不用放弃。 然后就可以去尝试找xss漏洞来包含这个get请求,从而也能达到csrf的效果,或者如果有发表文章之类的地方。在加载图片链接等的地方也可以尝试把get请求放进去。 这样就形成了蠕虫啦~ 0X03挖掘过程 今天我们拿帝国cms来演示一下具体怎么挖掘。 我们需要,俩个浏览器+俩个账号+burpsuite。

    1.6K21编辑于 2023-04-07
  • 来自专栏有价值炮灰

    漫谈漏洞挖掘

    聊聊漏洞分析、漏洞利用和漏洞挖掘。 前言 说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山: 漏洞分析 漏洞利用 漏洞挖掘 从笔者个人的感觉上来看,这三者尽管通常水乳交融、相互依赖,但难度是不尽相同的。 漏洞挖掘 漏洞挖掘可以说是安全研究人员向往的高地之一,不管你分析了多少漏洞,写了多少利用,如果你没有自己挖掘出过原创的漏洞,那你的安全研究生涯就是不完整的。但是漏洞挖掘这事儿并不是确定性的。 后记 漏洞分析是技术,漏洞利用是艺术,漏洞挖掘是法术。关于漏洞利用和漏洞挖掘哪个“技术含量”更高,还存在一定争议,但漏洞分析的基础地位毫无疑问。技术可以学,艺术可以练,法术呢? 其实同样也可以通过练习提高自己的 漏洞挖掘水平。

    73720编辑于 2023-02-12
  • 来自专栏WhITECat安全团队

    漏洞挖掘|一次“平淡”的漏洞挖掘.docx

    这里又有两个漏洞: 越权 敏感信息泄露---账号密码 0x03 总结 测试比较常规,但有个地方不是很常规,就是,在页面手动登录时,工号和密码对应不上会提示验证失败,在repeater后成功通过验证后 这是神奇的地方,由此开始了获取管理员token,以及反推通过修改referer就可以提权至管理员的漏洞。 这个系统虽一共就3个页面,但存在4个漏洞,但是对待每次的测试就像全新的一次冒险,尽力探索,总会有惊喜。

    84320发布于 2021-03-25
  • 来自专栏HACK学习

    记一次漏洞挖掘实战之木桶短板

    又得到了一批账号 总算有点突破了 接着将burp的代理挂到xray上,开始点app里面的功能 发现几处上传功能 点完看看xray的html-------挖掘到个sql注入: ?

    1.1K40发布于 2020-12-16
  • 来自专栏F12sec

    实战 | 记一次基本的edu漏洞挖掘

    如果想扫描的同时加上poc验证这里推荐goby(缺点扫描速度太慢,但是漏洞验证贼强) ---- 找薄弱点 一般找这种title是某某系统的,基本都有同类型站点。 相关漏洞厂家已修复 Ps:一个ip不同端口可以分开交edu。 我恰了五个站,剩下的打包提交了并没有多给rank Fofa的好处是搜索ip=”xxxx/24”的同时还会吧子域名列出来 在一个子域名下,管理员把管理接口写到了底部 讯易的cms,找了找漏洞网站并没有能复现成功的

    4.6K20编辑于 2022-09-29
  • 来自专栏卓文见识

    SSRF漏洞原理、挖掘技巧及实战案例全汇总

    因SSRF通常被用来进行端口扫描,所以这个漏洞也叫XSPA,全称cross site port attack,跨站点端口攻击。 阅读原文): 3、将含有漏洞防主机用作代理/跳板攻击内网主机,绕过防火墙等; 3、挖掘技巧: 1、 根SSRF漏洞特征,挖掘方法有二: 数据层面需要关注的关键字段是URL、IP地址、链接等,关键字有:share 3、证明漏洞存在后,使危害最大化可进一步利用。 http://xxx.192.168.0.1.xip.io/),点变句号及组合技巧等; 2、 其他技巧:如Localhost绕过手段:使用http://localtest.me或[ :: ]替代; 5、实战案例 : 1、 通过URL上传图片: 一般业务系统上传图片主要有两种方式,本地文件上传和通过url上传,本地上传可能存在上一篇讲的“文件上传漏洞”,通过url地址上传则很可能存在SSRF漏洞,如:Instacart

    6.7K31发布于 2019-09-29
  • 来自专栏卓文见识

    点击劫持(ClickJacking)漏洞挖掘实战案例全汇总

    2、漏洞原理 对于漏洞的防范大部分浏览器支持的防御办法是使用X-Frame-Options头,通常设置为DENY可以很好地防范漏洞,其次SAMEORIGIN可以在某个页面失守时被绕过,ALLOW-FROM 头故引用网站失败: 3、实战案例: 1) Twitter Clickjacking($1120) Twitter的子域Periscope设置页面存在敏感信息,且未设置X-Frame头,构造HTML使用iframe 包含此页面: 可正常显示页面内容: 进一步可精心设置iframe的位置等进行攻击,这个漏洞被奖励了1120刀。 另一个类似的进阶利用是结合CSRFToken的窃取: 诱使攻击者将响应(包含CSRFToken)粘贴到表单里,使用js调用发包,更新受害者的个人信息: 4、漏洞挖掘 漏洞挖掘思路较为简单,观察业务系统中重要操作 当前最推荐的方案是1和3结合防御,深入了解可以阅读原文,下载斯坦福大学对此漏洞的研究论文。

    12.8K40发布于 2019-09-29
  • 来自专栏红蓝对抗

    从历史漏洞学习漏洞挖掘

    本篇文章会从复现mrdoc任意文件读取漏洞为入口,记录一下怎么用类似的思路去寻找其他的漏洞漏洞复现: 接下来去找漏洞触发点,其调用栈如下: 最后找到的入口点是在这个地方,根据注释 导出文集MD文件 ,去官网找一下这个功能的位置,搜索结果如下:https://doc.mrdoc.pro/doc 关于Markdown的一些漏洞 既然遇到Markdown了,那就顺带回顾一下关于markdown的一些常见漏洞吧.历史上, markdown 出现最多的问题就是HTML渲染导致的XSS漏洞,这里举一些案例 q=xss 但是,上面大部分的xss都是基于源码去分析了程序逻辑才找到漏洞,那在平时的黑盒测试中我们应该如何去挖掘markdown中的xss问题呢? confirm("casrc")> //从xmind那抄来的 以一个在线网站网站为例,尝试最简单的payload都没啥反应 换了个 embed iframe 一下就出了,当然这个反射性没啥用,只是给各位平时做漏洞挖掘起到一点启发

    40310编辑于 2024-03-18
领券