4 qq_27446553

尚未进行身份认证

暂无相关描述

等级
TA的排名 1k+

挖洞经验丨有上传文件的文件名处发现的时间延迟注入漏洞

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。该Writeup是作者在邀请测试项目中发现的,在上传文件的文件名处(filename)的一个时间延迟盲注漏洞,这种姿势相对少见,分享在此希望能对大家起到借鉴学习作用。以下是作者的发现过程。本月初,我受邀参与了HackerOne平台某厂商的一个私密众测项目,由于此前我有些朋友也...

2019-07-25 17:15:27

看我如何发现Bol.com网站的XXE漏洞并成功利用

背景在之前的报告中,我们学到了许多有关在访问者的浏览器中执行代码的知识;反射型XSS和存储型XSS。此外,我们还快速查看了错误配置的服务器设置和OpenRedirect(开放式重定向)。今天,我们将探讨的是如何从服务器窃取私有文件。选择目标像往常一样,我们需要一个好的目标。Bol.com是荷兰最大的电子商务网站之一。他们对我提交的开放式重定向错误报告的处理非常积极;快速的回复,修...

2019-07-24 11:13:08

利用SSH隧道加密、隐蔽C&C通信流量

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、背景简介在网络攻防博弈中,网络流量特征分析类安全防御措施得到了广泛应用。众多厂商和企业对网络流量进行恶意流量分析检测,从而针对性的采取防御措施,如各级ISP在骨干网络设备上大多采用网络流量分析检测的防御方案。本文想通过标准的SSH的端口转发建立SSH形式的加密隧道,用于加密、隐蔽传输恶意流量,从而避免通过流量检测发现恶意行为。...

2019-07-21 02:19:43

基于E-Mail的隐蔽控制:机理与防御

全机制进行了完善,目前普通的垃圾邮件或钓鱼邮件已经无法逃脱邮箱服务器的检测。针对以上问题,攻击者对基于邮箱的恶意活动的安全性也进行了如下改进。3.1信息加密对于远程控制过程中命令的传递和窃取信息的回传进行加密。加密方式有对称加密和非对称加密。在僵尸网络中,为保证信息传递的安全性,可以使用非对称加密,给每个被控主机不同的密钥,以保证在某些被控主机被劫持的情况下不暴露整个僵尸网络。3...

2019-07-11 01:04:44

投递恶意lnk使用JwsclTerminalServer实现远程控制和信息获取

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、背景最近捕获到一枚恶意lnk,双击之后会触发后续的攻击链,执行流程如下图所示。二、详细分析双击lnk后会调用cmd执行被混淆后的脚本"C:\Windows\system32\cmd.exe"/V/D/Cstart/MINC:\Windows\system32\cmd.exe/V/D/C"se...

2019-07-11 01:00:29

无文件挖矿应急响应处置报告

一、情况概述1.1情况拓扑由于运维过程中可能存在违规操作、过失操作或者防护能力不足导致被恶意操作使得主机遭受挖矿程序的侵害,该挖矿程序会下载恶意程序至WMI中,实现无文件挖矿和内网渗透,并下载DDOS攻击程序和通过任务计划每隔20分钟自动生成版本校验恶意程序。1.2情况简介2019年4月4日收到用户告警,内网主机存在CPU过高现象,同时网络异常监测预警平台告警内网主机有主动...

2019-07-11 00:59:47

记一次入侵应急响应分析 -20190404

一、情况简介1.1发现存在入侵2018年12月06日,我司“云悉”互联网安全监测平台监测到某政府单位网站存在被植入恶意链接。我司“捕影”应急响应小组进行分析后确认为真实入侵事件后,立即进入应急响应。1.2应急处理分析结果经过分析,判断此次事件为黑客恶意攻击所致,通过日志分析等,目前得到以下结论:1、使用弱口令登录后台修改网站SEO信息为博彩信息2、服务器使用SNAT技术导...

2019-04-04 16:29:29

PHP一句话木马研究 - 20190125

*本文原创作者:Gxian,本文属于FreeBuf原创奖励计划,未经许可禁止转载最近在研究PHP一句话后门,查阅了很多大佬的博客,并从中衍生出了一些可用的方法。现总结如下:方案一:回调函数回调函数:Callback(即callthenback被主函数调用运算后会返回主函数),是指通过函数参数传递到其它代码的,某一块可执行代码的引用。已被D盾查杀的函数:arra...

2019-01-25 17:28:40

XXE萌新进阶全攻略

首先声明下本文为萌新向,旨在让刚接触XXE基本概念的小伙伴们可以熟练运用高阶的XXE攻击。本文涉及层面包括概念讲解、代码审计、漏洞复现、漏洞利用、工具使用、安全开发,无论你是开发人员还是渗透工程师,都可以在这里拿到你想要的。在渗透领域、XXE相对来讲入门门槛是偏高的,网上的各类XXE教程对于大牛还好,但对于一些零开发基础的小伙伴来讲,着实不太友好,所以我希望通过从最基础的理论着手,为大家建立一...

2019-01-25 17:20:51

挖洞经验 | 通过SPRING ENGINE SSTI导致的雅虎RCE

最近在漏洞挖掘过程中发现了一个漏洞,之后提交给了雅虎的bug赏金计划,这篇文章我就来分享下是如何挖掘到此漏洞的。在测试Web应用程序的安全性时,信息收集是查找可能存在漏洞的Web资产的重要组成部分,因为可以发现可能会增加攻击面的子域,目录和其他资产。我首先使用在线工具,如shodan.io,censys.io,crt.sh,dnsdumpster.com,以及github上的脚本,如dirse...

2019-01-24 16:05:25

XSS in steam react chat client

  Resolved(Closed) Disclosed January8,20194:00am+0800 ReportedTo Valve Asset steamcommunity.com (Domain) Weakness Cross-siteScripting(XSS)-Stored Bounty $7...

2019-01-24 15:30:08

命令注入新玩法:巧借环境攻击目标

*本文作者:yangyangwithgnu,本文属FreeBuf原创奖励计划,未经许可禁止转载。在一次漏洞赏金活动中,挖掘到一个不标准的命令注入漏洞,我无法用命令分隔符、命令替换符注入新命令让系统执行,所以,从”型态”上讲,它不算是命令注入漏洞;但我又可以借助目标环境让载荷到达系统命令行,实现读写文件、执行新命令,所以,”神态”来看,它又像是命令注入。这类借助环境间接注入命令的利用手法...

2019-01-24 15:19:10

最新心得---20181204

最近一些心得:threathunter又打不开了;认识threathunter运维的人可以帮忙问问....1.一句话搜哈跑非http/https/tcp协议:很多时候都需要powershellbitsadminmstha等链接远程执行;或者是载体(shellcode)一同打包发过去,对方点解了就加载载体执行.这些思路感觉还是有点不足,万一对方http/https/tcp出不来咋...

2018-12-05 00:00:11

CVE-2018-11776: How to find 5 RCEs in Apache Struts with Semmle QL

InApril2018,IreportedanewremotecodeexecutionvulnerabilityinApacheStrutsandtotheStrutsSecurityTeam.ThevulnerabilityhasbeenassignedCVE-2018-11776(S2-057),isexposedonservers...

2018-08-22 19:14:38

Hindsight:Google ChromeChromium历史访问记录取证工具

hindsight是一款GoogleChrome/Chromium历史访问记录取证工具。它支持解析许多不同类型的web工件,包括URL,历史下载记录,缓存记录,书签,自动填充记录,保存的密码,首选项,浏览器扩展,HTTPcookie和本地存储记录(HTML5cookie)。从各个文件中提取数据后,它会自动的将这些提取数据与来自其他历史文件的数据相关联,并将他们添加到时间线中。hinds...

2018-08-12 15:40:30

渗透测试的WINDOWS NTFS技巧集合

译者:zzzhhh首发先知社区这篇文章是来自SECConsultVulnerabilityLab的ReneFreingruber(@ReneFreingruber),分享了过去几年从各种博客文章中收集的或者是他自己发现的文件系统技巧,这些技巧不可以直接被利用。但是它们会在特殊情况下间接地产生可以被攻击者利用的漏洞。请注意,这篇文章只说明有关于如何利用这些问题以及影响的信息(没有...

2018-08-08 10:18:58

Pentestit V11内网渗透

前言最近发现了一个很好玩的域渗透练习平台:https://lab.pentestit.ru/pentestlabs/7,这个平台发给我们一个vpn然后让我们进去他们内网进行渗透测试。这个域中包括各种各样的主机和服务,可以说是非常棒了,今天在这里给大家分享一下一些有意思的地方。好吧我承认,这篇文章是内网渗透之边缘ob,因为网络原因很多东西都受限制,今天在这起一个抛转引玉的作用,有什么不足之处...

2018-08-07 14:26:49

Windows XML Event Log (EVTX)单条日志清除(三)——通过解除文件占用删除当前系统单条日志记录

0x00前言 WindowsXMLEventLog(EVTX)单条日志清除系列文章的第三篇,介绍第一种删除当前系统evtx日志文件单条日志记录的方法:关闭服务对应的进程,释放文件句柄,解除文件占用,删除日志,重启服务 0x01简介 本文将要介绍以下内容: 通过c程序枚举服务信息,提取Eventlog服务对应进程svchost.exe的pid 通过c程...

2018-08-06 05:39:37

zzcms v8.2 中的众多cve分析

看了一下最近的cve列表,发现有大佬怒刷了好多个cve,这个zzcms都快被审穿了,所以跟进学习一下 CMS背景本文跟踪的这个cms,属于一个开源招商网站管理系统,属于比较小的cms,所以很多地方写的不是很完善,导致了漏洞的产生,项目官网为http://www.zzcms.net/,本次我跟进的版本为8.2。 CVE-2018-8966首先,这是一个在安装的时候的代码注...

2018-08-06 05:31:48

利用php自包含特性上传webshell

0x00前言今天做到一题道来自百度杯十二月第四场的ctf题,题目名字叫blog进阶篇,当时没做出来,看了writeup才知道竟然还有这种骚操作来上传文件进行包含。writeup链接:https://blog.csdn.net/qq_30123355/article/details/58165038 0x01题目复现题目链接:https://www.ichunqiu.c...

2018-08-06 05:23:02

查看更多

勋章 我的勋章
    暂无奖章