-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
记一次不出网的渗透测试
前言周末时间中午吃饱喝足后,闲着无聊上线玩了几把游戏,听着音乐,本想周末就这样悠闲的过的,怎么老输,开始键盘侠上线,没办法,人菜又瘾大。PS:本文仅用于技术讨论,严禁用于非法用途,违者后果自负,与本站及作者无关。S2-046打点突然手机微信响了下,说有个测试,要开始干活。给一了个IP地址,先是进行...
-
细说渗透江湖之披荆斩棘
前言说来话长,在一个月黑风高的晚上,突然接到一个渗透任务,貌似还挺急,在客户充分授权的情况下,便连夜进行测试。由于本次渗透时间紧任务重,以拿权限为主,信息收集时需要格外仔细,端口、C段、指纹、路径、fofa、目录、github、网盘等等,有关信息进行收集,当然了403,404,nginx等页面也是...
-
前端JavaScript渗透测试步步为营
细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系统仍然没有被测试出漏洞,在没有系统功能、各种访问404的、没有测试账户的情况下,仍然揪出了隐藏在角落的漏洞,获得了高额赏金,算是在挖洞的道路上越走越远了,哈哈~本文分享在此漏洞挖掘...
-
包含文件结合phpinfo反弹交互shell
1.简介在PHP文件包含漏洞中,当我们找不到用于触发RCE的有效文件时,如果存在PHPINFO(它可以告诉我们临时文件的随机生成的文件名及其位置),我们可能可以包含一个临时文件来利用它。当向PHP发送POST请求并且请求包含一个文件块时,PHP会将所发送的文件保存到一个临时文件中(通常是/tmp/P...
-
漏洞及渗透练习平台 【大全】
WebGoat漏洞练习环境https://github.com/WebGoat/WebGoathttps://github.com/WebGoat/WebGoat-LegacyDamnVulnerableWebApplication(漏洞练习平台)https://github.com/Rando...
-
burpsuite 抓取 https ssl 数据包
burpsuite抓取httpsssl数据包火狐浏览器设置代理把ssl也勾上不然设置成功也抓不到包。打开burpsuite之后访问http:locahost:8080下载证书查看证书->导入证书记得把这个选项也要勾上这样就设置成功成功抓取https://a...
-
应急响应之如何发现隐藏的Webshell后门
如何在百万行代码里发现隐藏的后门试想一下,如果你的网站被入侵,攻击者留下隐藏的后门,你真的都可以找出来嘛?面对一个大中型的应用系统,数以百万级的代码行,是不可能做到每个文件每段代码进行手工检查的。即使是一款拥有99.9%的Webshell检出率的检测引擎,依然可能存在Webshell绕过的情况。另外...
-
渗透测试之登录点经验之谈
一个网站就可能存在不到一个登陆点,那么多个网站的登录点就更多,如何进入后台是一门相当有用的技术,登录后台能够发现更多的漏洞。PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负。一、逻辑问题由于程序员设计出现逻辑性的问题,导致我们暴力破解可以绕过逻辑来进行暴力破解,碰到实例有登录失败连续5次...
-
身份绕过漏洞session
session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。当程序需要为某个客户端的请求创建一个session的时候,服务器首先检查这个客户端的请求里是否已包含了一个session标识-称为sessionid,如果已包含一个sessionid则说...
-
身份绕过漏洞cookie
1、cookie的作用:我们在浏览器中,经常涉及到数据的交换,比如你登录邮箱,登录一个页面。我们经常会在此时设置30天内记住我,或者自动登录选项。那么它们是怎么记录信息的呢,答案就是今天的主角cookie了,Cookie是由HTTP服务器设置的,保存在浏览器中,但HTTP协议是一种无状态协议,在数据...
-
潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞
潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞注意事项:1.本篇文章由复眼小组的瞳话原创,未经允许禁止转载2.本文一共1376字,8张图,预计阅读时间6分钟3.本文比较基础,请大佬酌情观看,如果有其他的骚思路,欢迎和我们交流0x00.前言最近在研究代码审计漏洞的时候,特别注意了一下PHP反...
-
对一次宅男网站的渗透
0x00锁定目标初步尝试起因是因为云盘,因为有人在云盘群组里面发了某宅男网站链接,闲的无聊,职业病又犯了打开网站,做了一下简单的信息收集发现是ThinkPHPV5.0.5,通过泄露信息得到网站真实IP直接使用RCE漏洞,成功执行phpinfo0x01初探绕过disable_functions:...
-
一次文件读取漏洞的“危害升级”历程
在授权测试某金融类APP时,发现一个鸡肋低危文件读取漏洞,尝试将其升级为高危。PS:本文仅用于技术讨论与分析,严禁用于任何非法用于,违者后果自负。0x00初步探测发现首次打开APP时,会向服务器读取文件加载并展示图片。测试时一定要细心,笔者发现只有首次打开APP时,才会加载图片,后面再打开应该是资...
-
Js文件追踪到未授权访问
0x00介绍几乎每个系统都会存在各种各样的验证的功能.常见的几种验证功能就包括账号密码验证,验证码验证,JavaScript数据验证及服务端数据验证等,程序员在涉及验证方法时可能存在缺陷导致被绕过,于是就有了验证绕过漏洞.在各大安全社区有师傅已经发表了更加详细的漏洞介绍,这里就不再阐述了.验证码...
-
某系统Oracle+Bypass盲注
前言最近在挖edusrc,自己摸了一天鱼才搞定下来的一个站点~,特有此文,记录一下.(表哥们勿喷0x01标靶站点环境:Nginx+Java端口开放信息:主站就一个搜索处,按我这种菜鸡漏洞挖掘思路来看应该是没有注入的.于是进行目录扫描出来辣么多姨妈红~,访问install.html发现使用的是JE...