PHPCMS v9.6.0 wap模块SQL注入 代码审计

PHPCMS v9.6.0 wap模块SQL注入

一、漏洞详情 phpcms v9.6.0 sys_auth 在解密参数后未进行适当校验造成 sql injection。 看下漏洞的关键点,漏洞最终触发 SQL 注入的点是位于 phpcms/modules/content/down.php 的 init 函数中: 在这个函数中,我们可以看到通过 GET 传参 a_k 参数的值,然后调用 sys_auth 方法并传参 DECODE 进行了和 auth_key 字段进行解密,其中 auth_key 是通过 load_config 读取 system 配置,对应的是位于 caches\configs\system...
最新
阅读全文
Freddy:一款基于活动被动扫描方式的Java&.NET应用程序漏洞扫描工具 神兵利器

Freddy:一款基于活动被动扫描方式的Java&.NET应用程序漏洞扫描工具

今天给大家介绍的是一款名叫Freddy的开源工具,该工具的功能基于主动/被动式扫描,在Freddy的帮助下,研究人员可以快速查找Java和.NET应用程序中的反序列化安全问题。 Freddy介绍 工具引入了一款Burp Suite插件来检测并利用目标引用程序中序列化库/ API中的安全漏洞。 早在2017年美国Black Hat黑客大会以及DEF CON25上,研究人员Alvaro Muñoz和Oleksandr Mirosh曾发布过一份标题为《Fridaythe 13th: JSON Attacks》的研究报告。研究人员在报告中指出,他们对大量Java和....
阅读全文
基于Python的BS远控Ares实战 神兵利器

基于Python的BS远控Ares实战

本文我们将学习如何使用Ares这个工具。Ares是一个基于Python的B/S远控工具,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。它运行在受感染的主机上,并确保CNC通信的顺利。该项目主要归功于Kevin Locati,你可以在GitHub上找到它。 对于本文中的演示,我将使用以下系统环境: 攻击者:Kali Linux 目标:Windows 10 安装 首先,我们需要在攻击者机器上安装该工具。我们直接从GitHub克隆它。完成后,我们通过cd命令遍历新创建的名为Ares的目录,如下所示。 git clone //gi...
阅读全文
一次SQL注入与WAF绕过思路分享 渗透测试

一次SQL注入与WAF绕过思路分享

一、前言 这个注入是之前做测试时发现的,但是测试的时候发现有防护,但是想想这么个小网站都绕不过,实在不应该啊。开始补充学习各种场景、各种waf绕过姿势,勉勉强强的成功执行我构造的SQL的语句。趁着还有些印象,就写下过程当记录吧,本次全程打码,纯技术分享。 二、注入发现 首先,网页打开是这样的,好熟悉的表单页面,常规测试一下,XSS、SQL注入,XSS我都玩腻了感觉没啥好研究的。随便碰碰运气测下SQL注入。 三、挖掘思路 当我在用户名处输入aaa’时, 直接返回错误,典型的IIS错误,目测可能存在注入,返回页面如下: ...
阅读全文
浅谈入侵溯源过程中的一些常见姿势 渗透测试

浅谈入侵溯源过程中的一些常见姿势

0×0 背景 攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。 说人话:被黑了就要知道为什么被黑了怎么被黑的,不能这么不明不白。 0×1 主体思路 溯源的过程当中的时候除开相关的技术手段之外,首先还是需要确认一个整体的思路。对异常点进行一个整体的分析并根据实际环境给出几种可能的方案,这样处理起问题相对就可以游刃有余心里有谱,手上就不慌了。 常规出现的、容易被用户...
阅读全文
迂回渗透某APP站点 渗透测试

迂回渗透某APP站点

本文主要从技术角度探讨某次渗透目标拿取数据的过程,不对目标信息做过多描述,未经本人许可,请勿转载。今年开年以来由于各种原因,自己心思也不在渗透上,没怎么搞渗透,除了这次花了比较长时间搞得一个目标外,就是上次护网打了一个垃圾的域了。本文要描述的渗透过程由于断断续续搞了比较长的时间,中间走了不少弯路耽误了不少时间,这也是我第一次在博客发渗透实战类文章,欢迎交流。 0x01 信息 2019年3月第二周,接到相关单位授权对某色情app进行渗透,获取目标关键数据用于取证分析。在获取本次渗透目标信息后,3月第三周我开始对目标进行简单分析,并进行信息收集。由于目标是一个app,而我又不会很专业的逆...
阅读全文
Proxy_Pool自动化代理搜集+评估+存储+展示工具 神兵利器

Proxy_Pool自动化代理搜集+评估+存储+展示工具

Proxy_Pool代理资源池,一个小巧的代理ip抓取+评估+存储+展示的一体化的工具,可自动化的搜集检测可用代理并进行评分,并添加了Web展示和接口。 安装 1、从GitHub上拖下来 git clone https://github.com/TideSec/Proxy_Pool 2、在mysql中新建数据库proxy,将proxy.sql文件导入,在include/config.inc.php中修改数据库密码。 3、此时本机访问http://ip:port,应该可以看到代理web展示界面 4、安装python2依赖库 pip inst...
阅读全文
分享两个利用sudo token实现提权的技巧 提权教程

分享两个利用sudo token实现提权的技巧

技术介绍 我们在进行技术研究的过程中,发现有些时候sudo并不会要求我们输入密码,因为它“记得”我们。那么它为什么会“记得”我们呢?它怎么识别我们的身份呢?我们能伪造自己的身份并拿到root权限吗? 实际上,sudo会在/var/run/sudo/ts/[username]目录中为每一位Linux用户创建一个单独的文件,这种文件中包含了身份认证成功与失败的相关信息。接下来,sudo会使用这些文件来记录所有的身份认证过程。 如何利用系统中的漏洞? $sudo whatever [sudo]password for user:    # ...
阅读全文
聊聊安全测试中如何快速搞定Webshell 渗透测试

聊聊安全测试中如何快速搞定Webshell

WEB安全漏洞中,与文件操作相关的漏洞类型就不少,在大部分的渗透测试过程中,上传文件(大、小马)是必不可少的一个流程,然而各种各样的防火墙拦截了文件上传,遂整理文件操作相关漏洞的各种姿势,如有不妥之处,还望各位斧正,小东感激不尽。 最近在代码审计某项目的时候发现了一个文件上传漏洞,但是在生产环境测试的过程中,各种各样的“狗”和“盾”都给拦截了,徒有漏洞,没法儿利用,所以整理整理,杀狗破盾,冲冲冲! 0×01 寻找文件操作相关漏洞 文件操作相关的漏洞主要有:任意文件上传、任意文件下载、任意文件删除、任意文件读取四大类(简单理解:增删改查) 1.1 文件上传: ...
阅读全文
针对Memcached缓存服务器的渗透测试方法介绍 渗透测试

针对Memcached缓存服务器的渗透测试方法介绍

在之前的文章中,我向大家介绍了如何在Ubuntu 18.04上配置Memcached Server,来构建我们自己的渗透测试实验环境。而本文我们将学习多种利用Memcached Server的方法。 实验环境 目标:在Ubuntu 18.04上运行的Memcached Server 攻击者:Kali Linux 话不多说,那我们开始吧! 手动从 Memcached Server 转储数据 我们先来启动Kali Linux机器,并执行个简单的nmap扫描,以检查目标计算机是否存在正在运行的Memcached Server。 nmap...
阅读全文
防代码泄漏的监控系统架构与实践 渗透测试

防代码泄漏的监控系统架构与实践

0×01 概要 代码资源是组织的核心资源,对于敏感的代码是不希望流传到外部的,但由于各种原因还是有资源泄露出去, 对于泄露的原因先不论,因为相对比较难避免,但我们可以通过一定的技术手段对关键的数据进行审计监控,把资源泄露缩小到一定的范围内,现在普遍流行的方式是对Github进行监控,在Github查找敏感词,比较常见。本文在此之外提出了一种对内监控的方案,以SVN监控为例。从相关人员从内部系统下载时就行一定成度的监控审计,对下载者的下载量和行为进行分析,这个出发点建立一个监控系统。 0×02 关键资源与角色 整个数据泄露的过程是一个把关键资源从内部仓库下载到本地,再上传到...
阅读全文
对过WAF的一些认知 渗透测试

对过WAF的一些认知

本文的主要从绕过WAF过程中需要注意的角色、点出发,尝试理解它们的运作,构建一个简单的知识框架。如果对本文中的任何知识点有任何反对想法或是意见、建议,请提出来,这对笔者是十分重要的,笔者也会十分感激。 首先,WAF分为非嵌入型与嵌入型,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。非嵌入型对WEB流量的解析完全是靠自身的,而嵌入型的WAF拿到的WEB数据是已经被解析加工好的。所以非嵌入型的受攻击机面还涉及到其他层面,而嵌入型从web容器模块类型WAF、代码层WAF往下走,其对抗畸形报文、扫操作绕过的能力越来越强,当然,在部...
阅读全文