利用分块传输吊打所有WAF 渗透测试

利用分块传输吊打所有WAF

在看了bypassword的《在HTTP协议层面绕过WAF》之后,想起了之前做过的一些研究,所以写个简单的短文来补充一下文章里“分块传输”部分没提到的两个技巧。 技巧1 使用注释扰乱分块数据包 一些如Imperva、360等比较好的WAF已经对Transfer-Encoding的分块传输做了处理,可以把分块组合成完整的HTTP数据包,这时直接使用常规的分块传输方法尝试绕过的话,会被WAF直接识别并阻断。 我们可以在[RFC7230]中查看到有关分块传输的定义规范。 4.1. Chunked Transfer Coding The chunked tra...
最新
阅读全文
Java反序列化漏洞总结 渗透测试

Java反序列化漏洞总结

前言 什么是序列化和反序列化 Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类型。反序列化就是通过序列化后的字段还原成这个对象本身。但标识不被序列化的字段是不会被还原的。 序列化有什么用 1)网站相应的session对象存储在硬盘上,那么保存在session中的内容就必须实现相关的序列化操作。 2)如果使用的java对象要在分布式中使用或者在rmi远程调用的网络中使用的话,那么相关的对象必须实现java序列化接口。 Ja...
阅读全文
技术讨论 | 在HTTP协议层面绕过WAF 渗透测试

技术讨论 | 在HTTP协议层面绕过WAF

首先,自我介绍一下。小白一名,2017年才接触Web渗透测试,至于为啥,当然是自己的网站被攻破了…… 进入正题,随着安全意思增强,各企业对自己的网站也更加注重安全性。但很多web应用因为老旧,或贪图方便想以最小代价保证应用安全,就只仅仅给服务器安装waf。所以渗透测试过程中经常遇到惹人烦的web应用防火墙,只有突破这第一道防御,接下来的渗透才能顺利进行。本次从协议层面绕过waf实验用sql注入演示,但不限于实际应用时测试sql注入(命令执行,代码执行,文件上传等测试都通用)。 声明:这次实验的思路方法并非自己想出来的,是听了某大牛的公开课总结学习而来。 原理...
阅读全文
CVE-2018-13024复现及一次简单的内网渗透 渗透测试

CVE-2018-13024复现及一次简单的内网渗透

0×00 环境搭建 攻击机:kali linux及Windows10(本机) 边缘机:Windows 2003 公网IP:192.168.61.140 内网IP:192.168.129.139 靶机:Windows 2008 内网IP192.168.129.130 0×01 引言 漏洞概述 MetInfo是中国米拓信息技术有限公司的一套使用PHP和Mysql开发的内容管理系统(CMS)。Metinfo 6.0.0版本中存在安全漏洞。远程攻击者可通过向admin/column/save.php文件发送‘module’参数利用...
阅读全文
Sodium:一个提供加密、解密、签名等功能的软件库 神兵利器

Sodium:一个提供加密、解密、签名等功能的软件库

Sodium一个易于使用的可为我们提供加密、解密、签名,密码哈希等功能的软件库。除了自身强大的功能外,它还为我们提供了一个兼容API和一个外部API,以进一步的帮助我们提高其可用性。Sodium的目标是提供构建更高级别加密工具所需的所有核心操作。 Sodium支持跨平台和跨语言, 你可以在各种编译器和操作系统上运行它,包括Windows(使用MinGW或Visual Studio,x86和x86_64),iOS和Android。Javascript和WebAssembly版本也可用并受到完全的支持。 值得一提的是,虽然Sodium的设计着重高安全和易用性,但其整体速度与大多数实现相比...
阅读全文
挖洞经验 | Facebook CDN服务器的XSS漏洞 渗透测试

挖洞经验 | Facebook CDN服务器的XSS漏洞

前言 Facebook 和它的旗下应用 Instagram都是把照片/视频存储在Facebook自身的CDN服务器 “*.fbcdn.net” 或 “*.cdninstagram.com” 之上,然后,再通过其各个子CDN域名网站提供针对请求的内容缓存分发服务。本文中作者分享的是一个针对Facebook CDN服务器的XSS漏洞,利用该漏洞可以绕过链接中的校验机制,任意执行JS代码。 前言 Facebook存储在CDN服务器上的图片和视频,都在自身访问链接中包含了一个HASH串,这个HASH串目的在于对Facebook自身存储的图片或视频起到一个签名校验的保...
阅读全文
漏洞分析:解析Windows XP版永恒之蓝中的一个Bug 提权教程

漏洞分析:解析Windows XP版永恒之蓝中的一个Bug

背景 黑掉Windows 7已经没什么挑战了,我这一次打算重新回顾一下那个针对Windows XP永恒之蓝漏洞的漏洞利用代码,之前这份Exploit就没成功过,而且我尝试了各种版本的补丁和服务包,但这份漏洞利用代码要么无法工作,要么就让设备蓝屏。因此我打算继续研究一下,因为FuzzBunch有太多没有被挖掘出来的“潜力”了。 但是在一次针对其他Windows XP设备的渗透测试过程中,我本来对FuzzBunch没抱希望的,但可怕的是,它竟然能用… 所以我问自己,为什么它能用到外界的Windows XP设备上,却没办法在我的实验环境中使用呢?(长话短说:因为单核/多核/PA...
阅读全文
AI和网络安全工作的未来 界内新闻

AI和网络安全工作的未来

从1955年开始,劳动力和自动化之间的关系就一直非常的紧张,这种紧张的关系不仅可以从大量政治经济学学术文献中找到描述,而且它还点燃了世界上很多次的劳动斗争。 比如说英国手工业的路德派(Luddite,1811年至1816年期间)就是一个以纺织工人组成的反对工厂机械化的团体,他们的原则就是反对机械化参与到手工业中,因为一旦机器进入到手工业,将直接导致工人的利益受到影响,所以他们认为这是一种对工人阶级的剥削。因为在此之前,工人们可以通过提升技术和生产效率来获取更高的工资,而机械自动化的加入将直接威胁他们的饭碗。 我们现在生活在一个科技技术急速扩张的时代,...
阅读全文
Struts2-005远程代码执行漏洞分析 代码审计

Struts2-005远程代码执行漏洞分析

一、漏洞信息 官方链接:https://cwiki.apache.org/confluence/display/WW/S2-005 官方概述:XWork ParameterInterceptors bypass allows remote command execution 影响版本:Struts 2.0.0 – Struts 2.1.8.1 修复摘要:Developers should immediately upgrade to Struts 2.2.1 or read the following solution ...
阅读全文
总结回望 | MS08-067漏洞的十年回顾 渗透测试

总结回望 | MS08-067漏洞的十年回顾

时光荏苒,距离MS08-067漏洞的出现已经过去十年了,与其它安全事件不同,MS08-067漏洞经历了辉煌的一页,具有里程碑意义,就连当时负责处理该漏洞的人都印象深刻记忆犹新。基于微软威胁情报总经理John Lambert的回忆,我们采访了当时处理该漏洞响应事件的一线工程师,力求从他们那里得到关于MS08-067漏洞的最真实感受,全面回顾这个引发Conficke蠕虫的严重安全事件。(点此参考微软关于MS08-067的技术分析回顾) 采访嘉宾介绍 Dustin Childs,2008年时任微软安全应急响应中心(MSRC)安全项目经理(SPM),现任职趋势科技Trend Micr...
阅读全文
WordPress Plugin AutoSuggest插件SQL注入复现与分析 代码审计

WordPress Plugin AutoSuggest插件SQL注入复现与分析

前言 由于笔者有个习惯,每天都会去exploit-db网站上去逛逛。最近就看到了一个WordPress插件问题导致的SQL注入漏洞,抱着好奇的心,我就开始这个漏洞的复现与分析。 WP AutoSuggest简介 WP AutoSuggest 这款插件在访问者输入关键字时,插件会在提交搜索查询之前通过AJAX请求在网页中显示一些建议。访问者可以通过按Enter继续搜索,或者访问者可以使用键盘箭头直接访问建议的帖子。 漏洞复现 首先我们得进入exploit-db网站上下载这个存在漏洞的版本的插件源码和本地搭建WordPress网站(本地搭建WordPr...
阅读全文