作者: nokws

67 篇文章

浅谈SSRF攻击
SSRF核心思想:攻击内网。。 漏洞危害(可以使用的攻击手段) 利用SSRF漏洞可以对对外网开发的服务器所在内网进行端口扫描,获取一些服务信息。利用SSRF漏洞攻击内网web应用(通过get传参就可以实现的攻击,如:struct2,Sqli等)。利用SSRF漏洞配合使用file协议对本地文件进行读取。利用SSRF漏洞攻击fastcgi 反弹shel…
漏洞复现 vBulletin rce 0day漏洞
作者:Ambulong(安恒安全研究院) 0x00 前言 fd上有人公开了vBulletin的0day POC,但没有提供漏洞分析过程。 vBulletin是国外领先的论坛程序,国内一般称其为VBB,基于PHP+mySQL开发.vBulletin是商业软件,需付费使用。 vBulletin允许通过URL远程上传文件,但对URL并没有作严格…
漏洞复现 Imagetragick 命令执行漏洞(CVE-2016–3714)
做一个带有poc的mvg图片或者png图片然后上传到服务器端(头像更改之类的)。 ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。 命令执行漏洞是出在 ImageMagick 对 https 形式的文件处理的过程中。 ImageMagick 之所以支持那么多的文件…
记一次未成功的src漏洞挖掘
在访问某校管理平台时,抱着试一下的心态我试了admin账号和弱口令,发现根本没有这个账号 然后又试了root账号,发现有这个账号,点击页面的忘记密码,得到了验证。 我就想试一下能不能从这个地方找到一个漏洞,修改密码,获得root账号。 (修改密码的网页,分四步,1.填写账户(我就是靠这个验证到了root账户);2.验证邮箱(发送验证码,获取重制邮件…
漏洞复现 activemq漏洞
ActiveMQApache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。随着中间件的启动,会打开两个端口,61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。 Jetty 是一个开源的 servlet 容器,它为基于 …
Wooyun漏洞学习笔记
感觉会的太少了。。 网站漏洞:端口 url(子域名) 输入点 XSS: 1.用户类型(比如个人空间之类的) 2.url中注入 (利用链接可以传播?) 3.存储类型的(本地的) 4.社交平台上的(比如在微博上有个xss的话,看到就直接触发) 网站挖漏洞: 1.找子域名 找端口 (扫描器) 挖坑:activemq弱口令 webshell攻击 ssrf攻…
SQL注入
想写个SQL攻击的大概步骤。 什么是SQL注入SQL注入(Sql Injection ) 是一种将SQL语句插入或添加到应用(用户)的输入参数中的攻击这些参数传递给后台的SQL数据库服务器加以解析并执行哪里存在SQL注入? GETPOSTHTTP头部注入Cookie注入任何客户端可控,传递到服务器的变量,并且和数据库进行交互,都有可能存在sql注入…
XSS攻击
做了几个xss攻击,想写一个大致的流程和xss攻击的方法。 1.首先要找到一个能进行输入的地方 比如说输入框/url. 2.要确认是否有XSS攻击的可能(说实话我也不知道确认。。基本是刷靶场没有实战过。。) 3.XSS攻击的大概方法 首先可以用最简单的<script>alert();<script>,输入进去然后审查下元素。看看有没有被…
Pikachu–SSRF(Server-Side Request Forgery:服务器端请求伪造)
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样 PHP中下面函数的使用不当会导致SSRF: …
Pikachu–不安全的url跳转
不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。 url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳…