单纯小白

isnull

0关注
23粉丝
194文章
返回网站首页

您已发布 194篇文章作品写文章

挖洞经验 | 利用CSRF漏洞劫持Youtube用户的通知消息

大家好,今天分享的writeup是关于YouTube通知服务(Notification)的CSRF漏洞,作者利用该漏洞可以劫持其他YouTube用户(受害者)的通知服务,能以受害者用户身份接收到其订阅频道或视频的最新通知,漏洞最终获得Google官方$3133.7美金的奖励,以下是作者的分享。从POST请求中发现端倪某天晚上,我在YouTube官网上测试漏洞,看看能有什么发现,不知不觉时间已经是半

 2019-4-27
 1 
 1009 

冲突的公链!来自P2P协议的异形攻击漏洞

当我们谈论区块链时,总是离不开这些技术:分布式存储、P2P网络和共识机制,本次我们要谈的问题就是出现在P2P对等网络协议上。异形攻击实际上是一个所有公链都可能面临的问题,我们用以太坊为例子说明。以太坊的P2P网络主要采用了Kademlia (简称 Kad )算法实现,Kad是一种分布式哈希表(DHT)技术,使用该技术,可以实现在分布式环境下快速而又准确地路由、定位数据的问题。什么是异形攻击?首先,

 2019-4-26
 0 
 851 

挖洞经验 | 与Yahoo和Paypal相关的两个独特漏洞($5k+$3.2k)

本文分享的是与Yahoo和Paypal相关的两个独特漏洞,一个为Yahoo的IDOR漏洞(不安全的直接对象引用),另一个为Paypal的DoS漏洞,两个漏洞的发现者都为印度安全工程师,其发现原理和思路也相对简单和典型,分享于此,希望能对读者起到借鉴参考作用。YAHOO的IDOR漏洞($5,000)繁忙的一天,当我外出工作回到办公室的时候,已经是下午5点了,还有一小时就下班回家。好吧,这点时间我只有

 2019-4-26
 0 
 1257 

看我如何绕过WAF的XSS检测机制

本文提出了一种绕过XSS安全机制的新型方法,这种技术由三个阶段组成:确定Payload结构、探测和混淆处理。首先,我们需要针对给定的上下文环境,确定各种不同的Payload结构以达到最优的测试效果。接下来就是探测,这里涉及到根据目标所实现的安全机制来进行各种字符串测试,并分析目标的响应数据以便基于分析结果来做出安全假设。最后,根据分析结果来判断是否要对Payload进行混淆处理或结构调整。致读者本

 2019-4-24
 0 
 1748 

带外通道技术(OOB)总结

带外通道技术(OOB)总结                                                   &nbs

 2019-4-24
 0 
 1743 

URL Scheme Attack

URL scheme 简介URL scheme 是什么?简单的说就是部分 app 应用会注册自定义自己的协议,通过访问这类协议来调用启动 app。url scheme 的工作流程是:app 在系统中注册 url scheme 项,当浏览器或其他支持 url 的应用访问 特定的 url scheme 时,在系统中查找相对应的 url scheme 项,从而启动该应用程序。基本上是各个平台的 ap

 2019-4-23
 0 
 1833 

黑客入侵应急分析手工排查

1 事件分类常见的安全事件:Web入侵:挂马、篡改、Webshell系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞病毒木马:远控、后门、勒索软件信息泄漏:脱裤、数据库登录(弱口令)网络流量:频繁发包、批量请求、DDOS攻击2 排查思路一个常规的入侵事件后的系统排查思路:文件分析a) 文件日期、新增文件、可疑/异常文件、最近使用文件、浏览器下载文件b) Webshell 排查与分析c) 核心应

 2019-4-23
 1 
 1671 

命令执行总结

0x01 基础详情针对命令执行后对系统做更深入的渗透,常规先判断系统类型,命令是否回显,以及目标系统是否能够出网,即系统类型->是否回显->能否出网。代码相对简单,所以很多都是直接贴代码,有错误之处欢迎指正。1.可回显webshell(apache tomcat nginx等可直接解析脚本的写入webshell)windowdir /s/a-d/b d:\*1234

 2019-4-22
 0 
 1525 

菜刀HTTP流量中转代理过WAF

0x00:前言在实际的渗透测试中,Webshell真正免杀的第一步就是确保 Webshell 的源脚本免杀,其次是传输内容的编码混淆。但仅将 request 包内容进行编码,发送到服务器是远远不够的;部分 WAF 或者信息防泄漏系统还会对网页的 response 返回包流量进行检测。这时候,无论源脚本的免杀构造多精巧,request 包编码的多复杂,response 返回的明文内容都会暴露它是一

 2019-4-22
 0 
 1416 

利用ssrf漏洞获取google内部的dns信息

前言一月下旬,我发现和向谷歌VRP部门报告了toolbox.googleapps.com的一个服务器端请求伪造漏洞(ssrf)。可用于发现和查询Google内部 DNS服务器,以提取各种公司信息,例如公司内部使用的内部IP地址,以及通过A记录和NS记录暴露的各种主机,如谷歌的Active Directory结构和一个有趣的Minecraft服务器。接下来是这个漏洞的简要说明。你可能已经知道,G-S

 2019-4-21
 2 
 1190