单纯小白

isnull

0关注
23粉丝
194文章
返回网站首页

您已发布 194篇文章作品写文章

浅析Edge Side Include注入(上)

文章来源:https://www.gosecure.net/blog/2018/04/03/beyond-xss-edge-side-include-injection前言在某次评估客户资产安全时,我们发现Edge Side Includes (ESI)的标记语言存在异常行为,这种语言在HTTP中间件中被广泛使用(例如:反向代理,均衡负载,缓存服务器和代理服务器等等)。我们发现ESI攻击可以造成S

 2019-5-19
 0 
 1116 

JSONP绕过CSRF防护token

第一次遇到了jsonp劫持漏洞,并且通过此漏洞绕过token进行成功的csrf攻击,仅以此文进行记录分享。JSONP什么是jsonp?Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。JSONP的语法和JSON很像,简单来说就是在JSON外部用一个函数包裹着。JSONP基本语法如下:cal

 2019-5-18
 0 
 1063 

绕过某安全防护套装程序实战提权

0x00 前言平常自己挺喜欢折腾的,有时候遇到一个好的突破点会折腾它个几天几夜,刚刚忙完护网,正准备修整几天,突然有人朋友联系我说有个任务需要搞进去,问我能行不能行,后来得知是已经拿到webshell了,通过一番努力便有了下文。0x01 前期的信息刺探**首先拿到webshell,发现phpshell只能访问shell所在目录,连网站根目录都跨不过去如图:c盘d盘根目录就更别提跨过去了,随之执行一

 2019-5-18
 0 
 1367 

WinAFL 源码分析

前言winafl 是 afl 在 windows 的移植版, winafl 使用 dynamorio 来统计代码覆盖率,并且使用共享内存的方式让 fuzzer 知道每个测试样本的覆盖率信息。本文主要介绍 winafl 不同于 afl 的部分,对于 afl 的变异策略等部分没有介绍,对于 afl 的分析可以看https://paper.seebug.org/496/#arithmetic源码分析wi

 2019-5-15
 0 
 1345 

通过SMB造成远程文件包含(双Off情况)

前言这篇文章我将演示利用远程文件包含(RFI)漏洞的一些技术,用于演示的PHP程序设置为易受"文件包含攻击"。我们的PHP环境配置为不允许从远端HTTP/FTP URL包含文件,但我仍可以绕过远程URL包含的限制,实施利用RFI。PHP与SMB共享文件权限PHP配置文件默认设置"allow_url_include"为"Off",限制PHP

 2019-5-15
 0 
 1082 

Triton 学习 - pintool 篇

介绍本节介绍 triton 中 pin 使用方式以及一些有意思的demo。pin 是一个二进制插桩工具,可以在程序运行时通过回调函数的机制监控程序的运行,可以用来做代码覆盖率,污点分析等。triton 为 pin 包装了一层 python 的接口,现在我们可以使用 python 来运行 pin, 非常的方便。相关资源位于https://gitee.com/hac425/data/tree/mast

 2019-5-14
 0 
 1484 

一次综合渗透测试

0x00 前言一个月前的事了觉得挺有意思的记录一下。4月初回学校后不久想着不能荒废啊于是想去图书馆借本书学习一下。然而,可恶的是我想看的书图书馆竟然没搜到。可把我气坏了,好不容易想学习下来着。然后就顺手就测试了一下...0x01 突破后台一开始的时候,我只顾着在前台个人中心头像上传处一个劲的怼,发现白名单把后缀限制的死死的,解析漏洞也不行。没办法,只能放弃前台处。开启御剑扫描敏感目录,果然给我一个

 2019-5-14
 0 
 1282 

过D盾shell新思路

前言今天在逛论坛时,遇到一个坛友,分享了一个shell过D盾的思路,满好玩的,分析下。原贴首先来看下D盾扫描结果。以前的思路常规,就是定义一个变量b:$b='';为空,$b = null;,$b = "\n";然后变量a: $a = $_GET['1'];,eval($a.$b);,或者eval($b.=$a); 。但是现在这种方法基本报一级或者

 2019-5-13
 1 
 1248 

CVE-2017-9841到root提权

漏洞详情: http://phpunit.vulnbusters.com简单来说漏洞是出在phpunit,可以使用composer安装,vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php, 这个文件可以造成RCE:$ curl --data "<?php echo(pi());"&n

 2019-5-13
 0 
 2825 

内网安全检查/渗透总结

1. 内网安全检查/渗透介绍1.1 攻击思路有2种思路:攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式;攻击办公网的系统、办公网电脑、办公网无线等方式,一般是采用社工,实现控制办公电脑,再用获得的办公网数据,可能是内网的各种登录账号和密码,再获取办公网或者生

 2019-5-12
 1 
 1446