0x01 前言大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。0x02 挖掘前期一、CMS选择如果你是第一次挖白盒漏洞,那么建议你像我一样,先找一些简单的来挖掘。具体源码下载地址可以参考:https://github.com/search?q=cmshttps://search.gitee.com/?skin=rec&
手动漏洞挖掘本地文件包含lfi 查看文件 代码执行 <?php echo shell_exec($_GET['cmd']);?> Apache access.log远程文件包含rfi 出现概率少于lfi
文章内容仅用于以防御为目的的教学演示请勿用于其他用途,否则后果自负
原创
2022-10-17 16:12:17
413阅读
好久没写真实漏洞挖掘案例了,今天写一笔. 直接发漏洞细节,很生硬,大家也学不到什么,只有带入感情,留下笔者的想法,才能产生共鸣,真正的帮助到别人 这篇文章会设置密码,如果你通过密码查看到了它,你可以转发给其他人,有密码,是因为防止被"某些人"看见,相关漏洞已经修复了. 四个漏洞描述顺序:(1)存储过程sql注入 (2)table头注入 (3)通用的url跳转 (4)盲
逻辑漏洞,是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现在任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额等。
转载
2019-09-29 16:57:00
520阅读
2评论
#来记录下edu漏洞的挖掘思路 ##信息收集 信息收集是很重要的一步,只要信息收集的好就不愁没目标打 这里我用的比较多的谷歌搜索,百度语法去搜老是会失灵一下(刷新就能正常) 因为我们没有特定的网站要求,所以就优先测试弱口令,在有弱口令的前提下可以进一步的去后台测试其他漏洞。如果说想指定学校的,可以去 ...
转载
2021-09-09 10:02:00
2794阅读
3评论
声明:谢绝一切形式的转载。在计算机的世界中,有输入的地方就有江湖,因为有输入的地方,
原创
2023-04-25 10:06:54
72阅读
目录前提知识CSRFJSONPjsonp漏洞原理过程复现漏洞挖掘思路漏洞防御前提知识CSRF提起CSRF,可能很多人都会想到修改个人资料、授权登陆等攻击场景,可以发现这两个场景都是写入型的CSRF漏洞,通常会忽视更常见的读取型的CSRF漏洞,主流如下两种JSONP跨域资源读取CORS跨域资源读取JSONPJSONP 是 JSON with padding(填充式 JSON 或参数式 JSON)的简
今天是java编写漏洞扫描工具系列一,在整个系列中我将以案例驱动方式进行,从基本的请求,到常规漏洞扫描,Burp插件,调用SQLmap api,整合burp+sqlmap(Web平台),漏洞扫描平台(漏洞平台支持被动主动扫描,插件式集成支持python插件)。我的开发环境为: eclipse + jdk 1.8 在Web端下,基本上就是GET/POST请求,大
转载
2023-07-26 20:13:28
23阅读
前言一、认识Java序列化与反序列化1.1 定义1.2 用途1.3 应用场景1.4 API实现1.5 代码实例二、理解的产生三、POC构造3.1TransformedMap3.2 Transformer接口3.3 AnnotationInvocationHandler3.4 代码实例四、分析4.1 引发4.2 原因4.3 根源4.4 思路4.5 挖掘五、修补与防护
转载
2023-07-01 19:24:38
129阅读
戟星安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等本文约2950字,阅读约需8分钟。0x00 反序列化有可能产生安全问题的形式1.入口类的readObject 直接调用危险方法 ------基本不可能,一把不会有人会在服务器上重写readOb
一、Java反序列化漏洞的挖掘1、黑盒流量分析:在Java反序列化传送的包中,一般有两种传送方式,在TCP报文中,一般二进制流方式传输,在HTTP报文中,则大多以base64传输。因而在流量中有一些特征:(1)TCP:必有aced0005,这个16进制流基本上也意味者java反序列化的开始;(2)HTTP:必有rO0AB,其实这就是aced0005的base64编码的结果;以上意味着存在Java反
件漏洞的挖掘一直是热门的方向,安全从业者们从一开始的手工挖洞,到后来编写自己的工具实现自动...
原创
2023-07-27 22:33:03
0阅读
一、核心思想实现在任意地址写一个数值 局限性:通常unsortedbin attack只能够在目标地址写一个大数值 unsortedbin attack通常是为了配合fastbin attack而使用的fastbin attack见文章:https://blog.csdn.net/qq_41453285/article/details/99315504二、原理图解当从unsor...
原创
2021-08-30 13:52:18
685阅读
Java反序列化漏洞是一种常见的安全漏洞,攻击者可以利用此漏洞执行恶意代码,从而控制目标系统。在本文中,我们将介绍如何复现Java反序列化漏洞并进行漏洞分析。什么是Java反序列化漏洞 Java反序列化漏洞是一种利用Java序列化机制的安全漏洞。Java序列化是一种将对象转换为字节序列的过程,通常用于网络传输或永久存储。当反序列化一个包含恶意代码的序列化数据时,攻击者可以利用该漏洞在目标系统上执行
转载
2023-06-28 14:39:29
101阅读
目录序列化的过程readObject方法反射链完成反序列漏洞实践结论之前听别人讲解反序列化的漏洞听的晕乎乎的,刚脆就趁着周末研究一下反序列化漏洞,并且搭建实战环境实际操作了一把,明白了之后发现之前听的迷糊更多是因为对于反序列漏洞思路不够清晰,明白了反序列的流程之后,反序列化漏洞很好理解。下面的内容,我将详细论诉反序列化漏洞的利用思路。序列化的过程这里梳理一下正常的序列化的流程,将一个类进行序列化存
转载
2023-06-20 00:56:12
88阅读
一、前 言在Android应用层安全研究领域,研究人员大多采用人工审计加脚本的方式进行漏洞挖掘。针对某个新的攻击面,对手机厂商上千款的预置App开展批量的漏洞挖掘时,短时间内很难产出结果,漏洞挖掘效率低。在2021年7月上旬,启明星辰ADLab基于开源工具二次开发,编写了一套半自动化静态漏洞扫描工具以辅助漏洞挖掘。在2021年8月底,仅3天时间,用这套工具在小米手机上挖掘到10余处高危漏洞及若干中
转载
2023-11-01 00:00:22
12阅读
说明
Nebula是一个用于Linux下提权漏洞练习的虚拟机,其第15关Level15提供了这样一个有漏洞的程序flag15sh-4.2$ ls -l
total 7
-rwsr-x--- 1 flag15 level15 7161 2011-11-20 21:22 flag15
sh-4.2$ whoami
level15
要求利用该setuid程序的漏洞,从用户level15提权到用户flag
一、黑盒流量分析:java
在Java反序列化传送的包中,通常有两种传送方式,在TCP报文中,通常二进制流方式传输,在HTTP报文中,则大多以base64传输。
转载
2023-05-29 18:07:16
66阅读
?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!中华人民共和国网络安全法第二十七条任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动:不得提供专门用于从事侵入网络、干扰网络正常功能...
原创
2022-10-17 16:16:53
849阅读