渗透测试
前记
最近在做ctf的时候碰到了两道跟python模板注入有关的题,在看了网上各位大佬们的解析之后把flag解了出来,但是对原理还是不太清晰,于是心血来潮看了看。
题解
第一题是:Web_python_template_injection
题目如下:
由于题目有提示模板注入,于是尝试构造payload,如下:
220.249.52.133:46596/{{1+1}}
发现在URL后出现了1+1的返回值,说明传入的表达式被成功执行,存在模板注入。
但是此时我对模板注入并不了解,仅仅只是知道{{ }}内传入的表达...
最新
2020年10月12日
阅读 435
阅读全文
渗透测试
前言
Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。
Redis简介
redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string、list、set、zset和hash。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新的数据写入磁盘或...
2020年9月10日
阅读 519
阅读全文
渗透测试
Oracle注入学习
最近学习过程中碰到了有使用oracle数据库的站,但是最后没有拿下来 太菜了ORZ
所以学习了一下oracle注入,oracle其他的洞还在学习中ing...
Oracle数据库
Oracle安装
先来了解一下oracle数据库:
Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好的、适应高吞吐量的数据库方案。
oracle数据库
把...
2020年7月5日
阅读 332
阅读全文
编程相关
一、背景
团队最近频繁遭受网络攻击,引起了部门技术负责人的重视,笔者在团队中相对来说更懂安全,因此花了点时间编辑了一份安全开发自检清单,觉得应该也有不少读者有需要,所以将其分享出来。
二、自检清单
检查类型
说明
检查项
输入验证
概述
任何来自客户端的数据,如URL和参数、HTTP头部、 Javascript戓其他嵌入代码提交的信息,都属于不可信数据。在应用外部边界...
2020年6月29日
阅读 262
阅读全文
代码审计
一 、开篇
在某次复现”dedecms前台任意用户登录漏洞重现及分析”漏洞过程中, 发现这个漏洞的利用点是需要注册并审核通过一个”0000001″用户, 但在实际操作中,发现很多站点注册用户后需要邮件校验,但实际没有配置SMTP, 也就不可能发出邮件,遂分析了其邮件校验的hash生成算法, 进而发现伪随机问题,本文不会从邮件hash算法入手,而是从cookie算法分析出发, 分析漏洞的原理和利用方法. 全文分析使用dedecms v5.7 sp2, 但就漏洞本身而言是全版本均存在的。
二 、本篇简介
主要研究和分析一下在PHP5和PHP7下mtrand/mtsrand和r...
2020年5月10日
阅读 228
阅读全文
编程相关
扫二维码登录现在比较常见,比如微信、支付宝等 PC 端登录,并且好像每款 APP 都支持扫码登录,不搞个扫码登录都不好意思。作为技术人员,不知道您对这背后的实现逻辑是否敢兴趣,反正我是一直都对这背后实现好奇。最近刚好看到一个关于扫码登录原理的视频,于是就整理出来了这篇文章,希望对您有所帮助。
本文共三个主题:
什么是二维码。
移动端基于 token 的认证机制。
二维码扫码登录的原理。
1、什么是二维码
二维码又称二维条码,常见的二维码为QR Code,QR全称Quick Response,是一个近几年来移动设...
2020年4月2日
阅读 462
阅读全文
渗透测试
WEB安全第四章SQL注入篇03 注入的注入类型的区分详解
1.首先按照常用接收方式的不同可以分为以下三种
GET
GET请求的参数是放在URL里的,GET请求的URL传参有长度限制 中文需要URL编码
URL最长的长度 https://www.cnblogs.com/cuihongyu3503319/p/5892257.html
POST
POST请求参数是放在请求body里的,长度没有限制
COOKIE
cookie参数放在请求头信息,提交的时候 服务器会从请求头获取取
...
2020年3月17日
阅读 257
阅读全文
渗透测试
一、前言
Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。随着每次补丁的修复,很多Weblogic反序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对java语言理解之深。目前在做渗透测试时,Weblogic漏洞主要也是碰碰运气,用来攻击没打补丁的系统会比较有效。
...
2020年3月10日
阅读 406
阅读全文
编程相关
爬虫,网络安全最大的威胁之一!
根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的!
爬虫让很多人对其深感苦恼,今天的Node.JS实战,将实现一种防护性能很强的反爬虫系统。
首先展示防护效果,然后付上完整代码,以了解实现方法。
防护效果展示
根据两个核心思路进行效果展示如下:
1、字体加密
创建自定义字体库,将字体进行加密。
举一个最直白的例子:
比如要在网页中显示文字:“我是我,你是你,她是她”,在正常的情况下,...
2020年2月15日
阅读 335
阅读全文
编程相关
0×0 成果展示
0×1 起因
0×2 准备的东西
0×3 驱动编写
0×4 Client编写
0×5 Python Web后端编写
0×6 结论
0×7 后记
0×0 成果展示
没有做日志记录因为时间关系。
我们假设恶意C2C服务器IP是220.181.38.148(百度的某个节点),某个木马的恶意流量特征是?? ?? ?? ??(? 匹配所有)
当我们要屏蔽220.181.38.148IP的...
2019年12月2日
阅读 491
阅读全文
渗透测试
Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。
通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以用于安全评估等)。虽然Flutter应用代理起来可能会有些困难,但这绝对是可能的。
TL;DR
Flutter使用Dart编写,因此它不会使用系统CA存储
Dart使用编译到应用程序中的CA列表
Dart在Android上不支持代理,因此请使用带...
2019年11月13日
阅读 510
阅读全文
神兵利器
B2R2
B2R2是一套针对二进制代码分析的实用算法、函数以及工具集,B2R2采用纯F#(.NET)开发,B2R2原名为B2-R2,其命名引用的是R2-D2,因为.NET不允许在标识符或命名空间中使用字符“-”,因此我们将该项目名米给B2R2。其中,B代表Binary,B2即二进制代码,R指的是逆向分析Reverse。
工具特性
1、B2R2是一款采用F#开发的“分析友好型”工具,它可以为研究人员开发彻骨分析工具提供语法上的便利,例如模式匹配和代数数据类型等等。
2、B2R2运行速度非常快,它带有一个快速高效的前端引擎,可用于对二进制代码进行分析...
2019年10月26日
阅读 404
阅读全文
渗透测试
Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。
通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以用于安全评估等)。虽然Flutter应用代理起来可能会有些困难,但这绝对是可能的。
TL;DR
Flutter使用Dart编写,因此它不会使用系统CA存储
Dart使用编译到应用程序中的CA列表
Dart在Android上不支持代理,因此请使用带...
2019年10月9日
阅读 649
阅读全文
渗透测试
本文分享的Writeup是某流行电子商务购物网站的一个参数篡改漏洞(Parameter Tampering),作者利用该漏洞可以更改购物车中商品数量为负数,通过最终的正负支付金额平衡,实现以最低价格甚至是免费方式购物。以下是相关分享。
漏洞原因
近期,我收到了一份针对某流行电子商务购物网站的测试邀请,正好,我平时也经常在这个网站上购物,所以我欣然接受了这次邀请。由于网站方希望能发现一些影响业务方面的漏洞,所以我首先想到的就是测试参数篡改漏洞(Parameter Tampering)。
参数篡改(Parameter Tampering):此类攻击是基于对客户端和服务器之间交...
2019年9月10日
阅读 855
阅读全文
代码审计
类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分析,来学习理解类型混淆漏洞原理。
实例一:IE/Edge类型混淆漏洞(CVE-2017-0037)
漏洞原因:函数处理时,没有对对象类型进行严格检查,导致类型混淆。
分析环境:Win7、IE11
分析工具:Windbg、od、IDA Pro
在PoC中定义了一个table,标签中定义了表id为th1,在boom()中引用,然后是setInterval设定事...
2019年3月1日
阅读 2757
阅读全文
代码审计
0×00 背景
CVE-2015-2419是IE11中jscript9.dll的一个Double Free漏洞。虽然从发现在野攻击样本到今天已有三年多,但是目前依然被一些著名的漏洞利用工具包使用,可见其漏洞利用的稳定。通过分析其漏洞原理和利用技术,对于深入理解Double Free漏洞和jscript9.dll的exploit编写会有一定的帮助。
0×01 漏洞成因
触发漏洞的PoC如下:
PoC通过create_triggering_json() 创建了一个触发漏洞的Json对象:
通过JSON.stringify将这个Jso...
2018年11月13日
阅读 1866
阅读全文
代码审计
前言
2018年10月18日,360威胁情报中心首次捕获到一例利用Excel 4.0宏传播Imminent Monitor远控木马的在野攻击样本。而这离2018年10月6日国外安全厂商Outflank的安全研究人员首次公开使用Excel 4.0宏执行ShellCode的利用代码仅仅过去了10余天。虽然Excel 4.0宏技术已经发布超过20年,并且在该技术出现早期就被经常用于制作宏病毒,但事实上,由于Microsoft很早就使用VBA宏(Visual Basic for Applications)来代替Excel 4.0宏技术,这导致Excel 4.0宏并不为大众所熟知。并且由于Excel 4....
2018年11月1日
阅读 2010
阅读全文
代码审计
前言
国外大神Kevin Backhouse刚刚放出了一篇博文,对苹果操作系统内核中发现的堆缓冲区溢出漏洞(CVE-2018-4407)进行了一番解构。
该漏洞使得攻击者只要接入同一Wi-Fi网络,即可向其他毫不知情的用户发送恶意数据包来触发任何Mac或iOS设备的崩溃和重启。由于该漏洞存在于系统网络核心代码,因此任何反病毒软件均无法防御。
运行以下操作系统的设备易受攻击:
Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备)
Apple macOS High Sierra(受影响的最高版本为10...
2018年10月31日
阅读 1304
阅读全文
PHP
[导读] PHP 数据类型PHP 支持八种原始类型(type)。四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) boolean(布尔型)两种复合类型: array
PHP 数据类型
PHP 支持八种原始类型(type)。
四种标量类型:
string(字符串)
integer(整型)
float(浮点型,也作 double )
...
2016年8月4日
阅读 6021
阅读全文