漏洞实战 | 数据泄露
漏洞实战 | 数据泄露 苏苏的五彩棒 迪哥讲事 2023-12-07 22:46 随着移动互联网的快速发展和物联网设备的普及,API在应用开发中扮演着越来越关键的角色。几乎所有的APP、web网站、小程序、微服务都依赖API进行数据调用,因此与API相关的数据泄露事件也逐渐增多。Facebook 、Twitter、Amazon、美团等公司均发生过由于API未鉴权、鉴权不严格或其它漏洞而发生大量数据
继续阅读漏洞实战 | 数据泄露 苏苏的五彩棒 迪哥讲事 2023-12-07 22:46 随着移动互联网的快速发展和物联网设备的普及,API在应用开发中扮演着越来越关键的角色。几乎所有的APP、web网站、小程序、微服务都依赖API进行数据调用,因此与API相关的数据泄露事件也逐渐增多。Facebook 、Twitter、Amazon、美团等公司均发生过由于API未鉴权、鉴权不严格或其它漏洞而发生大量数据
继续阅读实战 | 一次敏感信息到接口fuzz-RCE 迪哥讲事 2023-12-06 21:38 一次敏感信息到接口fuzz-RCE,开局一张图,一看就是高端局了 老规矩资产收集一遍 没其他子域名,多地ping下域名看下 难道不是cdn?国外ping也返回的是同ip 除了已知的80和443 还开放了8443,8466 扫下端口看下 8443端口WEB端 梭哈,梭哈,梭哈 扯远了,测试了许久没发现可以利用的
继续阅读一次曲折的JDK反序列化到JNDI注入绕过(no forceString) sha****ock5 Z2O安全攻防 2023-12-02 21:48 点击上方[蓝字],关注我们 建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦! 因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 免责声明 本文仅用于技术讨论与学
继续阅读【Web渗透】SSRF漏洞原理 Whoami 晨曦安全团队 2023-11-30 23:50 1、漏洞简介 SSRF (Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的 一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发 起的,所以它能够请求到与它相连而与外网隔离的内部系统。 1.1
继续阅读SRC漏洞挖掘之评论区CSRF 迪哥讲事 2023-11-28 19:50 评论区CSRF1 入手点为某资产个人中心修改头像处: 下面这个数据包发现头像参数url可控: 在url前加上登出payload: xxxxx.xx.com/server/api/user/logout# 然后使用A账号访问B账号评论过的文章: 可以看到已经加载了登出链接。 评论区CSRF2 入手点为评论区: 登出paylo
继续阅读第81篇:JSONP劫持漏洞获取敏感信息原理、复现与坑点总结 迪哥讲事 2023-11-27 23:00 Part1 前言 大家好,我是ABC_123 。今天我们研究一下JSONP劫持漏洞,早些年这个漏洞主要被攻击者用来窃取个人信息,如姓名、身份证号、家庭住址等,现在更多的用于蜜罐之中,间接溯源红队攻击者的个人身份 。好多朋友至今对这个漏洞理解不深刻,能发现能利用,但是就是不明白原理,有时候别人能
继续阅读由本地文件包含所引起的RCE Facundo 迪哥讲事 2023-11-23 19:52 发现端倪 在某个网络应用程序上进行长达数小时的信息收集及‘侦查’后,发现一处Cookie有些异常。 PHPSESSID — PHPSESSID Cookie是PHP原生的,它使网站能够存储序列化的状态数据。它用于建立用户会话并通过临时cookie传递状态数据,通常称为会话cookie(在关闭浏览器时过期)。通
继续阅读SQL注入+RCE|获取学校网站shell snoopy 迪哥讲事 2023-11-21 22:15 SQL注入 无意中发现一些数据是通过 API 获取的:(其实这种数据也很常见,就是其页面是一个XML文件)所以这里启动了 Burp,并在battering模式下通过intruder发送了以下SQL盲注有效负载。’ or sleep(5)#–‘ or sleep(
继续阅读Joern In RealWorld (3) – 致远OA A8 SSRF2RCE 原创 LoRexxar LR的安全自留地 2023-11-21 18:04 致远OA是国内最有名的OA系统之一 ,这个OA封闭商业售卖再加上纷繁复杂的版本号加持下,致远OA拥有大量无法准确判断的版本。 这篇文章的漏洞源于下面这篇文章,文章中提到该漏洞影响A8, A8+, A6等多个版本,但很多版本我都找
继续阅读通过分析JavaScript文件寻找漏洞 Anastasis 迪哥讲事 2023-11-20 22:23 JavaScript在web中起着至关重要的作用,JavaScript文件是web应用程序 的重要组成部分。以下是为什么JavaScript文件在web中很重要的一些重要原因。 交互性:JavaScript使开发人员能够为网页添加交互性和响应性,使其更具吸引力和用户友好性。 动态内容:Java
继续阅读一个支付逻辑漏洞和一些tips 迪哥讲事 2023-11-18 21:49 一个支付逻辑漏洞 正文 某目标为xxx.com,其网站上面有价格为999元的订阅优惠,这里使用burp suite,在点击支付的时候拦截该支付请求, 将价格从999改为1,发现成功了 几个高频率的xss的payload <svg><animate xlink:href=#x attributeName=h
继续阅读实战 | 记一次简单的漏洞挖掘过程 迪哥讲事 2023-11-17 22:30 分享一下今天对某app进行渗透测试 ,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量 使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来 使用工具对主域名 进行敏感目录扫描,发现存在一个admin的目录 对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破 输入不
继续阅读ZDI研究人员披露四个Microsoft Exchange中的0day漏洞 看雪学苑 看雪学苑 2023-11-08 18:00 11月3日,趋势科技的ZDI研究人员披露了四个Microsoft Exchange中的零日漏洞,攻击者可以远程利用这些漏洞执行任意代码或泄露敏感信息。 ZDI于2023年9月7日、8日向微软报告了这些漏洞,但微软对此表示,ZDI披露的四个Exchange漏洞要么已经修复
继续阅读通过分析JS源代码发现api漏洞 Waleed 迪哥讲事 2023-11-08 16:00 通过分析JS源代码发现api漏洞 正文 目标为target.com,范围为*.target.com,信息搜集之后,发现前端为react,发现了一个文件夹名字叫web-app,其中包含了前端的源代码! 使用了一个chrome插件来下载源代码(见文末),然后进行代码审计 首先在 JS 文件中寻找 api 接口,
继续阅读ZDI称微软 Exchange 出现4个新0day,可导致RCE和数据被盗 Bill Toulas 代码卫士 2023-11-06 17:24 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 微软 Exchange 中存在4个0day漏洞,可被攻击者远程利用执行任意代码或在受影响设备上泄露敏感信息。 这些0day 漏洞是由趋势科技的ZDI 团队披露的,后者在2023年9月7日和8日告
继续阅读实战 | 记一次艰难的任意文件下载漏洞挖掘和总结思考 迪哥讲事 2023-10-31 12:00 0X01 前言 本文的起因是在一次渗透测试中,挖掘到了一个比较奇葩的任意文件下载漏洞,鄙人的性格又比较倔,非想着从这个任意文件下载漏洞收获一些足以打入内网的成果。于是整了半天,在这个过程中也进一步加深了对这类漏洞在利用方式上的理解。 0x02 漏洞点 在信息搜集的时候发现这样一个后台登陆入口 测试了弱
继续阅读通过文件上传所获取的RCE Mostafa 迪哥讲事 2023-10-24 12:01 正文 本文主要解释的是如何通过文件上传来获取存储类型的XSS和RCE 复现过程 首先以医生的身份创建电子邮件,确认电子邮件并登陆之后,其将我重定向到主页 注意到有个上传功能,可以上传头像 这里我们上传头像,使用 Burpsuit 拦截上传过程并将请求发送到中继器(repeater)来查看响应 这里创建一个包含x
继续阅读一个价值300美金的逻辑漏洞 Fixenet 迪哥讲事 2023-10-20 15:21 一个价值300美金的漏洞 正文 平常在做安全测试的时候,对于那些与用户有着交互的功能要重点测试,本文发现的这个漏洞就是一个与用户有交互的功能。 测试的这个项目是一个足球比赛游戏,测试的功能是一个组建团队的功能,具体来说就是为你的足球队伍选择一个队长。 在创建这个团队的时候,发现JSON主体里面每个队员都有这样
继续阅读【0 day】鸿运主动安全监控云平台存在任意文件下载漏洞 迪哥讲事 2023-10-14 21:39 免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 一、漏洞描述 深圳市强鸿电子有限公司鸿运主动安全监控云平台存在任意文
继续阅读【严重漏洞】【poc公开】vriteio/vrite中的服务器端请求伪造(SSRF) moon 皓月当空w 2023-10-14 17:55 皓月当空,明镜高悬 文末有图片更好保存~ 漏洞早知道 漏洞名称:vriteio/vrite中的服务器端请求伪造(SSRF) 漏洞出现时间:2023年10月14日 影响等级:严重 影响版本: 最新版本 漏洞说明: 0.3.0之前GitHub存储库vriteio
继续阅读ShellTorch漏洞影响数万PyTorch模型服务器 关键基础设施安全应急响应中心 2023-10-12 14:59 研究人员在TorchServe中发现多个高分漏洞,影响数万AI 服务器。 TorchServe是由Meta和 Amazon负责维护的开源的PyTorch 模型服务库,可大规模部署经过训练的 PyTorch,无需编写自定义代码,被学术界和产业界广泛应用于人工智能模型训练和开发,包
继续阅读开源代码库 TorchServe 中存在多个严重漏洞,影响大量AI模型代码 Bill Toulas 代码卫士 2023-10-09 18:04 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 开源的AI模型服务工具TorchServe 中存在多个被统称为 “ShellTorch” 的严重漏洞,影响数千个被暴露在互联网中的服务器,其中一些服务器归大型组织机构所有。 TorchServe
继续阅读记一次内部系统渗透测试:小漏洞组合拳 jin16879 黑客白帽子 2023-10-09 16:32 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ a 纯技术交流群(blacklove(无备注不通过, 进群)杜绝一切形式广告群哦!) 前言 这篇文章主要说的是我在这次内部测试的任务中,如何一步步获取应用系统最高权限
继续阅读一次绕过防火墙获取RCE以及提权到root权限的渗透过程 迪哥讲事 2023-09-28 12:23 本文是关于 Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞。简而言之, 通过操纵以“action:”/”redirect:”/”redirectAction:”为前缀的参数引入的漏洞,允许在使用<Struts 2.3.15作为框架的J
继续阅读【0 day】畅捷CRM SQL注入漏洞获取管理员账号密码 迪哥讲事 2023-09-24 20:17 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 一、漏洞描述 畅捷CRM g et_userspace.php文件中 site_id参数存
继续阅读如何将LFI漏洞从高危升级为严重 迪哥讲事 2023-09-23 23:08 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 文章首发于个人博客:https://mybeibei.net,点击最下方“阅读原文”可直接跳转查看。 背景介绍 一位国外白帽子正在测试一个VDP程序,经过前期侦查
继续阅读Atlassian 安全更新修复多个高危漏洞 Ionut Arghire 代码卫士 2023-09-22 17:06 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 本周,Atlassian 公司修复了影响 Jira、Confluence、Bitbucket 和 Bamboo 产品的四个高危漏洞。 其中,最严重的漏洞是CVE-2023-22513(CVSS评分为8.5),是位于 Bi
继续阅读记一次曲折的exchange漏洞利用-ProxyMaybeShell 原创 7bits安全团队 7bits安全团队 2023-09-14 22:53 记一次曲折的exchange漏洞利用-ProxyMaybeShell 这两年几乎每隔一段时间exchange都会出现一些高危漏洞,这些漏洞基本分为两类,一类是ssrf导致的安全问题,一类是后台的反序列化漏洞。比较出名的包括CVE-2021-34473
继续阅读(SRC漏洞挖掘四)短信发送功能点 迪哥讲事 2023-09-12 22:32 短信轰炸 并发短信轰炸 在发送验证码中有图形验证码或者其他验证时并发手段是常用的一种绕过思路,不仅仅在短信发送能够利用并发手段,领取优惠券、签到等功能点都能够利用并发手段。点击发送验证码并抓包 安装并发插件 先不要放掉该数据包,把发送到burp插件turbo intruder里 然后选择race.py这个专门的测试并发
继续阅读漏洞挖掘 | 一处图片引用功能导致的XSS 迪哥讲事 2023-09-09 23:05 山重水复疑无路 漏洞点:站点产品评论处 初步测试 一开始尝试XSS,发现程序有过滤,提交均显示Tags are not permitted,最后测出来的是过滤 < ,不过滤 > 因为提示速度比较快,猜测前端有一层检测。尝试绕过前端检测,burp拦截正常提交的内容,替换xss payload后发送,发
继续阅读