存储型XSS的攻防:不想做开发的黑客不是好黑客 渗透测试

存储型XSS的攻防:不想做开发的黑客不是好黑客

不想做开发的黑客不是好黑客。 本文只对存储型XSS进行分析。那么,什么是存储型XSS呢? 它是通过对网页注入可执行代码且成功地被浏览器执行,达到攻击的目的,一般是注入一段javascript脚本。在测试过程中,我们一般是使用: <script>alert(1)</script> 通过这段js代码,弹个框来证明存在xss漏洞。那么,可能新手就会问了,弹个框有什么用呢? 其实,弹框只是为了证明存在此漏洞。而此漏洞的利用方式由很多种。 比如,你可以使用xss平台: 写入一段平台生成的xss脚本: ...
最新
阅读全文
最后一个登录框引起的血案 渗透测试

最后一个登录框引起的血案

登录框系列最后一篇,半年的准全职赏金猎人的生涯,算是水到渠成的一篇,这一篇每一个类型都将配一个这半年来我所发现的漏洞当作案例。 0×00 文章内容结构图 0×01 管理后台隐藏的注册接口 很多系统的后台会用一些本身存在注册功能,但是在后续正式使用的时候,开发人员为了图省事,仅仅删除前端显示的操作。也就是说该系统注册接口仍然存在,只是你在客户端无法找到而已。 案例 这是某系统的管理后台,除了我们所看到的以及HTML源码,js代码均为发现其他有效接口。 此时,我手动将login修改为reg,没想到中奖了。 ...
阅读全文
Think CMF X任意内容包含漏洞分析复现 代码审计

Think CMF X任意内容包含漏洞分析复现

简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。 影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X...
阅读全文
PHP-fpm 远程代码执行漏洞(CVE-2019-11043)分析 渗透测试

PHP-fpm 远程代码执行漏洞(CVE-2019-11043)分析

国外安全研究员 Andrew Danau在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 2019年10月23日,github公开漏洞相关的详情以及exp。当nginx配置不当时,会导致php-fpm远程任意代码执行。 下面我们就来一点点看看漏洞的详细分析,文章中漏洞分析部分感谢团队小伙伴@Hcamael#知道创宇404实验室 漏洞复现 为了能更方便的复现漏洞,这里我们采用vulhub来构建漏洞环境。 ...
阅读全文
探究if条件语句引发的两个Web漏洞 渗透测试

探究if条件语句引发的两个Web漏洞

前言 在编写代码时,常常需要为不同的判断执行不同的动作,if 条件判断语句可以用来实现此功能。然而这么一个再平常不过的条件判断语句,如果使用不当,也可能成为漏洞的产生点。在 WordPress 中有一个使用非常广泛的插件,名为「adaptive images」。该插件可提供自适应图像,以透明的方式调整和优化传送到移动设备的图像,从而显著地减少页面的加载时间。正是因为在使用 if 语句的过程中,没有严格地控制逻辑和流程,所以导致了文件包含漏洞(File Inclusion)和任意文件删除漏洞(Arbitrary File Deletion)的产生。这两个漏洞一旦被黑客利用,将会产生严重的后果,比如...
阅读全文
从宽字节注入认识PDO的原理和正确使用 渗透测试

从宽字节注入认识PDO的原理和正确使用

前言 随着数据库参数化查询的方式越来越普遍,SQL注入漏洞较之于以前也大大减少,而PDO作为php中最典型的预编译查询方式,使用越来越广泛。 众所周知,PDO是php中防止SQL注入最好的方式,但并不是100%杜绝SQL注入的方式,关键还要看如何使用。 之前在一篇文章中了解到PDO场景下参数可控导致的多句执行等问题(https://xz.aliyun.com/t/3950)于是对PDO场景下的SQL注入又进行了一些探究。 PDO查询语句可控存在的安全问题: 首先在本地新建一个库和表,随便写点东西。 然后写一个test.php,用PDO进...
阅读全文
ThinkPHP5.1.X反序列化利用链 渗透测试

ThinkPHP5.1.X反序列化利用链

2019年7月25日,在 ThinkPHP 官方 github 上有人提交了这个 issue ,遂想一探究竟。(鉴于该POP链已大范围公开,这里便公开之前写的分析文章) 环境搭建 ➜ composer create-project --prefer-dist topthink/think tp5137 ➜ cd tp5137 ➜ vim composer.json # 把"topthink/framework": "5.1.*"改成"topthink/framework": "5.1.37" ➜ com...
阅读全文
metinfo 6.2.0正则匹配不严谨导致注入+getshell组合拳 渗透测试

metinfo 6.2.0正则匹配不严谨导致注入+getshell组合拳

今天公司做技术分享,分享了项目中的一个攻击metinfo的案例,很有意思的攻击链,记录下。 svn泄露 svn是一个开放源代码的版本控制系统,如果在网站中存在.svn目录,那么我们可以拿到网站的源代码,方便审计。关于svn泄露需要注意的是SVN 版本 >1.7 时,Seay的工具不能dump源码了。可以用@admintony师傅的脚本来利用 https://github.com/admintony/svnExploit/ 在目标站中发现了http://php.local/.svn/目录泄露源代码,发现是metinfo cms,拿到了位于config/config_s...
阅读全文
phpStudy后门简要分析 渗透测试

phpStudy后门简要分析

问题概要 有问题的版本如下 phpStudy20180211版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll phpStudy20161103版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll 注:这两个官网下载的版本里,都没有发现php5.3版本下存在有问题的php_xmlrpc.dll,打开时会提示存在pdb路径信息。 字符串搜索无发现 来源 ...
阅读全文
WordPress插件中的XSS漏洞的复现分析与利用 渗透测试

WordPress插件中的XSS漏洞的复现分析与利用

前言 WordPress起初是一款个人博客系统,后来逐步地演化成为一款内容管理系统软件。它使用PHP语言和MySQL数据库开发而成,用户可以在支持相应版本的PHP 和 MySQL数据库的服务器上方便快捷地搭建自己的博客或者网站。WordPress中的photo-gallery插件可以让用户在短短几分钟内构建十分漂亮精美的照片库。在photo-gallery<=1.5.34的版本中存在存储型XSS漏洞,一旦被黑客利用,将会产生非常严重的后果,本文我们详细讨论该漏洞。 实验环境 1.渗透主机:kali-linux-2018.3-vm-i386 ...
阅读全文
漏洞扫描技巧之Web漏洞扫描器研究 渗透测试

漏洞扫描技巧之Web漏洞扫描器研究

0×00 前言  之前我们简单介绍了一下扫描器中爬虫的部分,接下来将继续介绍一下扫描器中一些我们认为比较有趣的技巧。 0×01 编码/解码/协议 在很久以前有人提问 AMF 格式的请求怎么进行检测,或者有什么工具可以检测。既然我们要讲解的是 Web 漏洞扫描器,那么就先假设是 AMF over HTTP (这里并不需要你了解 AMF,你只需要知道 AMF 是一种数据格式类型就行) 假设我们需要测试一个 AMF 格式数据的 SQL 注入问题,那么按照通常的思路就是在 SQL 注入模块中 1.先解析 HTTP 中 AMF 格...
阅读全文
挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用 渗透测试

挖洞经验 | 绕过WAF限制利用php:方法实现OOB-XXE漏洞利用

几个星期以前,作者在某个OOB-XXE漏洞测试中遇到过这样一种场景:目标应用后端系统WAF防火墙阻挡了包含DNS解析在内的所有出站请求(Outgoing Request),但最终,通过利用php://filter//的封装协议,作者成功实现了OOB-XXE漏洞测试。以下是其分享: 在对目标应用的测试分析时,我偶然发现了其中一个路径调用了一个名为xml的参数,但其对应的XML数据值是加密的。之后,我发现该xml参数的XML数据在发送到HTTP请求前仅在客户端实行了加密,也就是说,其应用后端可能未设置对这些XML数据进行必要验证的措施,这样,我就想到能否修改这些XML数据以便注入XXE Payloa...
阅读全文
使用Google进行批量SQL注入扫描 渗透测试

使用Google进行批量SQL注入扫描

0×01:简介 在使用GoogleHack进行SQL注入点查询时,手工的方法一般为通过谷歌语法的inurl判断是否存在动态查询参数,然后对查询的网站url进行手工判断是否存在SQL注入漏洞,如or 1=1 , or 1=2, 加单引号等方式。 在实际执行过程中,可以通过爬虫技术,定位谷歌搜索特定语句查询出的可能存在漏洞的URLS。并将这些URL通过IO写入文件中,方便执行后续的扫描工作。 这时候可能有观众要问,这个功能已经集成到了SQLMAP的谷歌模块中了,通过使用sqlmap -g 搜索语句就可以直接进行批量化扫描了。但是在笔者实际测试中发现,对英文字母的搜索语句如:h...
阅读全文
web.config文件上传技术研究 渗透测试

web.config文件上传技术研究

介绍 这是我上传web.config系列文章中的第二篇,我在2014年完成了第一篇该系列的相关文章,在那篇文章中我描述了一种运行ASP的经典代码方法,即通过上传web.config文件来执行存储型XSS攻击。 在这篇文章中,我们专注于运行web.config文件本身,我在上一篇文章中介绍过如何在IIS上的应用程序中上传web.config技术。而本文中我的主要是使用web.config文件在服务器上执行代码或命令,并使用了技巧来利用存储型XSS。 此处描述的技术分为两大类,其具体取决于是否可以在应用程序根目录或子文件夹、虚拟目录中上载web.config文件。 如果不熟悉...
阅读全文
论Nmap中一些常用的NSE脚本 神兵利器

论Nmap中一些常用的NSE脚本

在这篇文章中,我们将研究最著名的渗透工具之一 Nmap 一款标志性的跨平台扫描器。它的原意为Network Mapper(网络映射器),具有相当强大的扫描功能,几乎适用于任何渗透场景。不少人甚至认为它就是全球最好的扫描软件。除了常规的网络扫描,Nmap还可根据NSE (Nmap scripting Engine)的脚本进行大量渗透工作,这种脚本是基于Lua编程语言,有点像javascript。正是NSE,使得Nmap不再普通。 首先,我们扫描目标主机,检测开放的端口: root@kali:~# nmap site.test.lan Starting Nmap 7.70 ( https://...
阅读全文
关于安全体系中WAF的探讨 渗透测试

关于安全体系中WAF的探讨

最近分享了我在WAF建设方面的一些经验,原文点我。其中评论有一些让我有点意外,在这里引用一下: 只是为了检测和报警的话,就镜像流量旁路,自己随便玩,不要串联。 如果串联了,误报和误拦截就是致命的问题,业务方会砍死你 + 频繁的调整waf策略会拖垮你。 除非是典型的挖坑不埋的人, 这类人见得太多了,前人挖坑加薪跑路,后人填坑填到死还经常被坑扣钱,最后只能废弃换坑,折腾了半天啥有价值的东西都没有。 首先我要说WAF存在的意义到底是什么? WAF全名为Web Application Firewall,中文是web应...
阅读全文
APT之迂回渗透 渗透测试

APT之迂回渗透

引言  随着信息安全行业发展,很多企业,政府以及互联网公司对网络安全越来越重视。习大大指出,没有网络安全就没有国家安全,没有信息化就没有现代化。 众所周知,现在的安全产品和设备以及对网络安全的重视,让我们用常规手段对目标渗透测试的成功率大大降低。当然,对于一些手握0day的团队或者个人来说,成功率还是很高的。 迂回渗透:迂回,是指在思想或表达方式上绕圈子的性质或状态;从字面上讲是曲折回旋的;环绕的。迂回曲折。渗透,指渗入;透过液体渗透多孔物体。另还比喻某种事物或势力逐渐进入其他方面。这里所说的意思是避过正面安全产品和设备,从“侧面”进行渗透。这个“侧面”就是我们现在一起交流的一个方式。...
阅读全文
未授权访问漏洞总结 渗透测试

未授权访问漏洞总结

未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。 常见的未授权访问漏洞 1.MongoDB 未授权访问漏洞 2.Redis 未授权访问漏洞 3.Memcached 未授权访问漏洞CVE-2013-7239 4.JBOSS 未授权访问漏洞 5.VNC 未授权访问漏洞 6.Docker 未授权访问漏洞 7.ZooKeeper 未授权访问漏洞 8.Rsyn...
阅读全文
Buhtrap黑客组织最新0day漏洞分析 代码审计

Buhtrap黑客组织最新0day漏洞分析

一直以来Buhtrap组织以其针对俄罗斯的金融机构和企业而闻名。在我们的跟踪过程中,发现并分析了该组织的主要后门以及其他工具。 自2015年底以来,该组织变为以经济利益位目的的网络犯罪组织,其恶意软件出现于东欧和中亚进行间谍活动中。 2019年6月我们第一次发现Buhtrap使用0day攻击作。 同时我们发现Buhtrap在攻击过程中使用了本地提权漏洞CVE-2019-1132。 在Microsoft Windows中的本地权限提升漏洞利用的是win32k.sys组件中的NULL指针取消引用产生的问题。 该漏洞发现后就已经向Microsoft安全响应中心报告,该中心及时修...
阅读全文
一次CMS源码审计与漏洞发现 代码审计

一次CMS源码审计与漏洞发现

0×01 环境搭建 选用了XAMPP 与 DM企业建站v20190522 进行代码审计。XAMPP(Apache+MySQL+PHP+PERL)是一个功能强大的建站集成软件包,主界面如下: 0×02 代码审计 CMS通常会包含install文件,方便用户网站一键搭建。但是该文件也是经常出现漏洞的位置,本次审计的CMS漏洞也是出现在安装部分,具体细节如下: [+] 漏洞位置 :/install.php if($act=='doit'){ echo ' <div class="wrap"> '; $local = htmlenti...
阅读全文