自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(127)
  • 收藏
  • 关注

原创 IAST 在去哪儿 Q-SDL 体系中的应用

去哪儿网去哪儿是全球最大的中文在线旅行网站,创立于2005年。去哪儿网为消费者提供国内外特价机票、酒店、旅游度假、景点门票产品一站式预订服务,为旅游行业合作伙伴提供在线技术、移动技术解决方案。去哪儿近年来,接连发力大数据与人工智能,利用出游、住宿等领域的全量数据和人工智能,为用户打造智能化搜索、排序、推荐等服务。目前,去哪儿用户累计超6亿,平台年交易额超1600亿,且仍在快速发展中。作为洞态 IAST 最早期版本的用户,去哪儿在 IAST 与其 Q-SDL 安全体系的融合适配上有着独到的见解,十分感谢去

2021-12-17 11:58:12 643

原创 IAST百科全书第16期:IAST与RASP的区别

IAST工具将agent安装到应用程序中,以便在应用程序运行时监视应用程序,扫描安全漏洞。agent收集应用程序中的数据,可以识别SAST和DAST工具遗漏的安全漏洞。RASP和IAST一样,也需要通过在应用程序中安装agent,这是他们比较类似的地方。不同之处在于agent的使用方式。

2023-09-07 11:42:04 367

原创 IAST百科全书第15期:什么是运行时SCA?IAST如何做到?

使用SCA的目的是分析软件的组成成分,检测软件的组成成分中是否含有已知漏洞和许可证风险。**SCA工具在检测后一般都会提供一个详细的清单,列出被检测目标的所有依赖组件的 名称版本、位置以及依赖关系。**更进一步的,还会识别出依赖组件的许可证类型、包含的已知漏洞、缺陷并能够提供修复建议。目前的SCA主要分为三种,通过IAST能够实现的主要是,此外还有主要检测源代码中的特征文件的;检测开发的最终文件二进制文件的。

2023-08-31 12:22:33 189

原创 精选用户故事|洞态在聚水潭的误报率几乎为0,如何做到?

亮点锦集:我个人在实际使用过程中体验到,对于像命令执行和sql注入这类漏洞,洞态能够做到百分百的检测。——Spenser除了之前关于敏感信息检测这一块有误报,其它基本没有。不过这块儿经过优化之后误报也几乎消失了。——Spenser对于一个开源项目而言,更多人参与就意味着可以完成更多的内容或者是发现更多的问题。我正是因为看中了洞态的开源生态,所以说我们才选择使用洞态。——Spenser滴水穿石,聚水成潭。聚水潭成立于2014年,创建之初,以电商SaaS ERP切入市场,凭借出色的产品和服务,快.

2022-07-25 16:02:08 312 1

原创 精选用户故事|洞态在聚水潭的误报率几乎为0,如何做到?

DevSecOps流程中的安全检测工具,适用于微服务架构,具有检出率高、误报率低和无脏数据的特点

2022-07-25 14:25:28 274

原创 我用 CF 打穿了他的云上内网

文章首发于:火线Zone社区:https://zone.huoxian.cn/d/1341-cf作者:TeamsSix0x00 前言最近在做项目的时候,测到了一个部署在云上的存在 Laravel UEditor SSRF 漏洞的站点,并且发现这个 SSRF 漏洞可以读取到临时凭证,这不巧了,正好最近写了一个云环境利用的工具。开始之前这里先简单介绍一下这个工具,CF 是这个工具的名字,通过它可以很方便的进行云上内网渗透,比如一键在所有实例上执行命令、一键接管控制台、一键列出云服务资源等等。项目地址:h

2022-07-15 13:47:18 1789

原创 浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到"NodeRestriction准入插件",实际上它是一个"准入控制器"。"准入控制器"是一个重要的概念,在istio、apisix、某些安全产品中都有用到。本文简要记录一下以下内容:"准入控制器"是什么怎么开启"准入控制器"从源码浅析"准入控制器"本文使用的k8s集群是用kubekey搭建,

2022-07-04 11:16:24 1610

原创 洞态在某互联⽹⾦融科技企业的最佳落地实践

洞态距正式开源已有10个月,用户已超过200家企业,覆盖互联网、汽车、金融等多个重要行业。洞态是如何在互联⽹⾦融科技企业落地实践的呢?我们本期采访了安全架构师 PK,听听他是怎么说的吧。视频链接:https://www.bilibili.com/video/BV1LS4y1p7AX?spm_id_from=333.999.0.0个人介绍⼤家好,我是pk,⽬前在⼀家互联⽹⾦融科技企业,负责公司业务安全和数据安全。和洞态的结缘上线前检测的优势,⽬前正在使⽤哪些安全检测⼯具,以及优劣势?应⽤安全作为

2022-07-01 12:37:00 677

原创 陈宇(Aqua)-安全->云安全->多云安全

大家好,我是来自Aqua的工程师陈宇,今天主要想跟大家一起讨论下关于多云安全的问题。具体的分享内容,我将从下面几个问题展开:什么是多云?针对多云场景出现的安全运维方面的问题有哪些?如何利用好的工具和方法解决这些问题?什么是多云,怎么去定位多云场景?多云安全是云和安全之间的一个交叉领域,是这两个领域之间交叉的一个新的细分。同时,这两个行业有一个很大特点,就是它非常能够造词!有非常非常多的新的名词在每年涌现出来,说明这个行业非常欣欣向荣,蓬勃发展。但是,也会带来一个不好的问题,它会使得每一.

2022-06-30 18:13:03 696

原创 孔松(信通院)-数字化时代云安全能力建设及趋势

大家好,我是中国信通院的孔松,今天主要为大家分享一下在数字化背景下安全能力建设的一些要求和趋势。 我今天的分享主要包括四大部分。 一、梳理云时代企业安全建设面临的一些新的需求,新的挑战; 二、探索云平台如何去做一些安全性的建设; 三、从用户视角出发,在企业上云用云的过程中,如何去开展云安全防护的建设; 四、对整个云安全的趋势做一定的展望。我们可以看到,这两年随着企业数字化转型的不断推进,我国云计算市场规模呈现一个蓬勃发展的态势。 在国家政策层面,积极的推动企业上云用云,包括二零三五年远..

2022-06-29 18:21:11 381

原创 多云环境的风险发现

大家好,我是来自火线安全的刘对。今天主要聊聊租户在多云环境下责任边界的划分。 我这边的分享是比较新手向的,也希望通过我的分享,大家能够对多云下的安全责任边界划分和云上的一些概念有更深的理解。根据 IDC 的数据,在短短 16 年内,全球整体云计算市场规模从零增长到 2021 年的 7050 亿美元,到 2025 年将预计达到 1.3 万亿。 中国作为全球云计算市场中增长最快的区域,2020 年市场规模达到 487.3 亿美元,预计 2021-2025 年复合增长率为26.0%,云将重塑整个 I..

2022-06-28 18:51:43 193

原创 K8s 之 ApiServer 组件风险

文章首发于火线Zone社区:https://zone.huoxian.cn/d/1269-k8sapiserverapiserver简介API Server 作为 K8s 集群的管理入口,在集群中被用于提供API来控制集群内部。默认情况下使用 8080 (insecure-port,非安全端口)和 6443 (secure-port,安全端口)端口,其中 8080 端口无需认证,6443端口需要认证且有 TLS 保护。apiserver工作原理图:而apiserver在渗透测试过程中受到以下风险:

2022-06-27 18:55:58 792

原创 K8s提权之RBAC权限滥用

本文首发于火线Zone:https://zone.huoxian.cn/?sort=newest作者:今天R了吗在K8s中RBAC是常用的授权模式,如果在配置RBAC时分配了“过大”资源对象访问权限可导致权限滥用来提权,以至于攻击者扩大战果,渗透集群。如下是一些RBAC相关的笔记。k8s的RBACRBAC - 基于角色的访问控制。RBAC使用rbac.authorization.k8s.io API Group 来实现授权决策,允许管理员通过 Kubernetes API 动态配置策略,要启用R

2022-06-21 12:11:18 773

原创 存储桶上传策略和签名 URL的绕过及利用

本文中带有自己一些拙见,读者若存在相关问题或者有其他想法的,欢迎在评论区交流探讨。原文:https://labs.detectify.com/2018/08/02/bypassing-exploiting-bucket-upload-policies-signed-urls/存储桶上传策略是一种直接从客户端将数据上传到存储桶的便捷方式。通过上传策略中的规则和与某些文件访问场景相关的逻辑,我们如何越权访问到完整的存储桶对象列表,同时能够修改或删除存储桶中的现有文件。什么是存储桶策略?(如果你已经知道什么

2022-06-17 12:01:47 469

原创 K8s污点容忍度横向主节点

污点 节点亲和性 容忍度污点是K8s高级调度的特性,用于限制哪些Pod可以被调度到某一个节点。在普通节点横向时我们可以使用污点容忍度创建恶意pod来对主节点进行横向控制。1、kube-scheduler调度kube-scheduler是Kubernetes 集群的默认调度器,并且是集群控制面(master)的一部分。对每一个新创建的Pod或者是未被调度的Pod,kube-scheduler会选择一个最优的Node去运行这个Pod。然而,Pod内的每一个容器对资源都有不同的需求,而且Pod本身也有不同

2022-06-16 10:21:08 235

原创 APISIX 安全评估

文章首发于火线Zone:https://zone.huoxian.cn/?sort=newest作者:leveryd背景有大佬已经对 apisix攻击面 做过总结。本文记录一下自己之前的评估过程。分析过程评估哪些模块?首先我需要知道要评估啥,就像搞渗透时,我得先知道攻击面在哪里。根据文档,可以知道apisix项目包括很多系统,包括:网关dashboardingress控制器各种sdksdk即使有漏洞,攻击场景也感觉有限,所以没有评估。"ingress控制器&quo

2022-06-16 10:04:47 499

原创 ServerLess Aws Lambda攻击方法研究的副本

前言1、这篇文章讲了什么?文本围绕三个问题1、lambda会遇到什么攻击场景2、什么情况下,在lambda中读取到的env环境变量密钥可以让我们接管服务器甚至整个账号3、什么情况下,可以通过lambda权限去横向到其他的EC2服务器本文会对这三个问题进行解答,并且进行演示2、什么是ServerLess和LambdaServerless,即无服务器计算。然而Serverless不是不再需要服务器,而是公司或开发者不用过多考虑服务器的问题,计算资源仅作为一种服务而不再以物理硬件的形式出现。为

2022-06-10 18:18:01 214

原创 k8s中各组件和kube apiserver通信时的认证和鉴权

背景和master节点kube api-server通信的组件有很多,包括:kubeletcalicoschedulerkubectl某些pod可能会和kube api-server通信这些组件和api-server通信时用的是什么身份,可以操作哪些api资源呢?本文使用的k8s集群是用kubekey搭建,命令是./kk create cluster --with-kubernetes v1.21.5 --with-kubesphere v3.2.1kubectl的身份和权限ku

2022-06-09 16:18:01 877

原创 从云服务器 SSRF 漏洞到接管你的阿里云控制台

0x00 前言 本文将以阿里云为例,对云服务中的一些攻防手法进行演示,首先利用 Terraform 进行 ECS SSRF 漏洞环境的搭建,然后通过实例中存在的 SSRF 漏洞一步步拿下该云服务账户的所有的阿里云服务权限。0x01 环境搭建本文采用 TerraformGoat 进行靶场的搭建,Terraform 靶场地址:https://github.com/HuoCorp/TerraformGoat在部署靶场时,需要用到你的阿里云 AccessKey,为了避免影响到你的云上生产环境,因此这里强烈建

2022-06-08 13:00:13 603

原创 Terraform 使用入门以及在云上攻防中的作用

文章首发于:火线Zone社区(https://zone.huoxian.cn/)作者:TeamsSix0x00 前言Terraform 是一种资源编排工具,通过它可以很方便的去构建云服务资源,本文将以「在腾讯云上创建一个 COS 存储桶」为例进行演示。0x01 Terraform 概述Terraform 官方下载页面:https://www.terraform.io/downloads ,在这里找到自己的系统进行安装即可。目前 Terraform 基本已经支持了大部分主流的云服务厂商,在 htt

2022-06-07 18:16:47 713

原创 火线沙龙第25期-云原生应用安全专场

在企业数字化转型发展和云原生环境中,企业安全威胁更加复杂,同时安全监管力度的加大也推动了应用安全行业的快速发展。因此,云原生的发展对应用安全检测提出了更多的技术要求,为适应企业云原生场景下更加复杂的应用安全问题,本次沙龙将邀请云原生不同领域的研究专家,从不同视角剖析云原生应用安全的可见性。|火线沙龙第25期|云原生应用安全专场|时间|2022年5月28日(周六)19:00-21:00|地点|火线安全——视频号直播间沙龙议题陈妍丨《云原生安全技术规范》解读讲师介绍:博士 副研究员、公安部第三研究

2022-05-25 15:14:34 121

转载 IAST 实践利用洞态做开源组件的安全治理

背景某大型集团在使用洞态一段时间后,发现其配套使用的组件管理的漏洞知识库内容存在滞后性和部分不准确性。倘若将这些内容引入到工单系统中作为安全组件整改任务,那么提供给开发部门的漏洞描述、漏洞危害和修复建议便会显得没有说服力。因此需要寻找实时、有效且免费的安全漏洞知识库的信息来源。解决方案目前业内开源组件的安全知识库的来源,主要有两种:人工维护的商用漏洞数据库NVD 免费漏洞数据库由于使用洞态提供的组件信息,最好还是集成免费信息来源。由于 dependency check 工具是通过调用 NVD

2022-02-11 14:54:19 491

原创 洞态漏洞检出测试第二期:NoSQL & LDAP注入漏洞

​测试环境DongTai-Python-agent 版本号:v1.2.0支持 Python 框架:FlaskPython 3.8NoSQL 注入漏洞以 JavaScript 注入为例JavaScript 注入是由允许执行数据内容中 JavaScript 的 NoSQL数据库所引起的。JavaScript 使得在数据引擎进行复杂事务和查询成为可能。传递 “不干净的用户输入” 到这些查询中,便可以注入任意 JavaScript 代码,这将导致非法的数据获取或篡改。在测试前,我们先了解一下 wh

2022-01-07 15:00:00 3784

原创 DongTai 社区双周报 | v1.2.0 版本亮点功能更新

洞态 IAST 自开源发布以来,一直保持着双周更新一版的节奏不断迭代。项目开启之初,社区小伙伴们参与的积极性很高,为洞态提出了许多建设性意见,也贡献了很多代码,很感谢洞态伙伴们的付出。DongTai 特发布双周报,希望可以帮助社区的小伙伴们更好地掌握 DongTai 社区的进展,方便大家参与到 DongTai 社区中来。双周报主要是整理展示新增的社区贡献者(包括 Contributor 和 Committer),并对新版本的功能进行解析。——导语近期功能特性亮点1.新增项目 DongTai-SD

2022-01-04 17:33:31 202

原创 社区原生的 Go Agent 即将开源

Go Agent 作为洞态 IAST 首个社区原生的 Agent,将于 2022-01-01(洞态社区四个月纪念日)正式开源!特别鸣谢:芒果TV gelenlen 大佬、腾讯安全平台部 caoshutao 大佬,感谢大佬们对洞态社区所做的贡献,Respect!社区原生洞态 IAST 在9月1日开源后,获得了大量来自社区的反馈和宝贵的意见,同时也出现了大量的同行者和引路人。洞态 IAST 通过社区的力量,孵化出项目版本、跨项目的漏洞链路跟踪等 Feature,优质的敏感信息检测规则,以及重量级的 Go.

2021-12-30 15:41:01 262

转载 从了解洞态 IAST 到加入开源社区

引言作为公司信息安全部的成员,确保每一条业务线的应用安全,是我工作的一部份,那么如何完全这项使命呢?我会在接下来的篇幅中一一说明。应用安全测试目前常见的应用安全目前常见的应用安全测试有三种:SAST (静态应用程序安全测试),DAST (动态应用程序安全测试)、IAST (交互式应用程序安全测试)。SAST我们已经自研了一套应用于主要业务线的 SAST 平台,在使用的过程中,有不错的漏洞检出率,但受限于编程语言,以及其存在一定的误报率,需要消耗较大的运营成本去审核检出的漏洞。DAST黑盒安全测

2021-12-28 15:05:27 284

原创 洞态 IAST v1.1.4 新版本来袭,DevSecOps 更进一步

导语洞态 IAST 自开源发布以来,一直保持着双周更新一版的节奏不断迭代。项目开启之初,社区小伙伴们参与的积极性很高,为洞态提出了许多建设性意见,也贡献了很多代码,很感谢洞态伙伴们的付出。DongTai 特发布双周报,希望可以帮助社区的小伙伴们更好地掌握 DongTai 社区的进展,方便大家参与到 DongTai 社区中来。双周报主要是整理展示新增的社区贡献者(包括 Contributor 和 Committer),并对新版本的功能进行解析。​ 近期功能亮点1.洞态 IAST 增加漏洞修复与代码

2021-12-22 16:25:06 2914

原创 再获行业认可,火线安全入选「软件开发安全优秀厂商」

昨日,知名安全媒体安全419发布了 “2021年度软件开发安全优秀厂商” 名单,火线安全入选。随着 DevOps 敏捷开发框架的出现,软件开发和部署速度变得更快,迭代更加频繁。为了在不牺牲速度和生产力的情况下有效降低安全风险,DevSecOps 应运而生。DevSecOps 是一种全新的安全理念和模式,其核心理念为 “安全是整个 IT团队中每个人的责任,贯穿开发到运营整个业务生命周期的每个环节”。DevSecOps 使软件开发流程变得更敏捷更安全,但企业该如何构建完善的 DevSecOps 流程?为此.

2021-12-22 14:54:42 274

原创 火线安全:Log4j2 史诗级漏洞波及全球6万+开源软件

Apache Log4j2 是一个基于 Java 的日志记录工具。该日志框架被大量用于业务系统开发,用来记录日志信息。近日,Log4j2 被爆出现史诗级利用成本极低危害极大的漏洞,黑客可通过发送一条指令即可控制目标设备。Log4j2 作为基础日志组件被大量基础服务在底层使用,据统计,该漏洞影响6万+流行开源软件,影响70%以上的企业线上业务系统!软件在官方发布漏洞修复补丁后依旧被黑客多次绕过,几乎所有的互联网大厂都在通宵加急处理漏洞,避免造成黑客攻击事件,没想到道高一尺魔高一丈,刚修复完又马上被黑客绕过.

2021-12-12 23:32:38 3055

原创 【漏洞处置方案】Apache Log4j2远程代码执行漏洞&对外技术支持服务

昨日,Apache Log4j2 成为知名漏洞,其危害性使得该漏洞吸引了安全圈所有人的目光。火线安全为防止其继续扩大影响范围,特发布针对该漏洞的处置方案。漏洞描述Apache Log4j 2是对Log4j的升级,它比其前身Log4j 1.x提供了重大改进,并提供了Logback中可用的许多改进,被广泛应用于业务系统开发,用以记录程序输入输出日志信息。是目前较为优秀的Java日志框架。由于Apache Log4j2某些功能存在递归解析功能,攻击者可通过构造指定的恶意请求,触发远程代码执行从而获取服务器权限

2021-12-10 19:32:10 415

原创 【漏洞处置方案】Apache Log4j2远程代码执行漏洞&对外技术支持服务

昨日,Apache Log4j2 成为知名漏洞,其危害性使得该漏洞吸引了安全圈所有人的目光。火线安全为防止其继续扩大影响范围,特发布针对该漏洞的处置方案。漏洞描述Apache Log4j 2是对Log4j的升级,它比其前身Log4j 1.x提供了重大改进,并提供了Logback中可用的许多改进,被广泛应用于业务系统开发,用以记录程序输入输出日志信息。是目前较为优秀的Java日志框架。由于Apache Log4j2某些功能存在递归解析功能,攻击者可通过构造指定的恶意请求,触发远程代码执行从而获取服务器权限

2021-12-10 15:47:05 3522

原创 洞态IAST v1.1.3 版本正式发布,敏感信息检测能力大增

洞态自发布以来,版本一直保持着两周一次的迭代速度。本周,我们很高兴向大家介绍洞态 v1.1.3 版本。此版本重在增强敏感信息检测能力与提升用户的使用体验,本次版本重点更新内容如下:增强敏感信息检测能力新增策略模版管理功能新增“关于洞态”页面新增Agent主动验证的关闭功能优化项目配置优化组件管理功能01 增强敏感信息检测能力支持 HTTP 请求中请求参数请求体和响应体的检测使用场景根据《个人金融信息保护技术规范》要求,C3 以上级别的数据,在进行传输时,需要进行加密处理,包括手

2021-12-08 12:23:13 363

原创 从 DevSecOps 流程视角看 IAST 技术应用与发展

近几年,伴随云计算、容器技术以及 DevOps 的普及,DevSecOps 作为糅合了开发、安全及运营理念的全新方法,其关注热度持续上升,并在全球范围内得到广泛应用。目前 IAST 被部分业内人士看作一种“更适合 DevSecOps 流程构建”的应用程序安全检测技术,受到行业的更多关注。那么 IAST 是否真的更适合 DevSecOps 流程构建?它能够提供哪些核心能力和关键技术,以及有哪些局限性,未来前景如何?对此,安全牛特别邀请到火线安全洞态 IAST 产品负责人董志勇先生,就 IAST 和 DevSe

2021-12-03 15:08:55 3237

原创 记两岸同胞的逻辑碰撞

前言:第一次挖这家src,看src自己给出的资产(赞一个),打开网站是一个电子商务C2C业务,大致扫了一眼业务,网站功能挺多的,出了不少货,挖的过程中,导致一些诡异的逻辑被触发了,在此仅对系统业务逻辑类漏洞进行叙述分享。正文:<1>未授权批量删除购物车漏洞(1) 第一个也是最想说的一类漏洞,基于网购平台,网站具有收藏/购物车等功能,此处漏洞触发点在购物车功能,系统设计了未登录用户也可以对商品进行添加购物车操作,我不李姐,正常的网站进行未登录操作收藏时应跳转到登录页面,登录后再进行收藏、加

2021-11-22 20:10:32 1125

原创 记一次在梦中对某oa系统的漏洞挖掘

0X01正文打开网站……先用7kb扫一波目录。哦吼,发现了一堆的目录遍历(绿色的都是)这里一个 Log目录十分的显眼,很有可能造成log泄露。okey,如我所料收获了一个通用中危洞 √27450-kwvsjna88f.png同时我找到了代表用户名的dlm接下来,我就从日志文件中收集了一波泄露用户名,然后爆破它好了,弱口令数量+1挖洞不是有手就行吗接着来,登入后台后,我们点开更改头像。这个oa系统,文件上传地方仅在前端效验后缀,轻松可以绕过。然后直接连接上菜刀就好

2021-11-11 19:19:15 2947

原创 同程旅行 IAST 实践

同程旅行 IAST 落地实同程旅行是最先部署洞态 IAST 的企业之一。在未部署 IAST 前,同程旅行的漏洞检测修复速度一定程度上拖慢了应用更新迭代的进度,急需一款高效的自动化漏洞检测工具来提升安全能力。经过一系列的调研与考察,我们感叹于洞态 IAST 强大的检测能力和优越的兼容性,最终选定洞态 IAST 作为自动化漏洞检测的主力工具,整个部署调优的过程也得到了洞态团队的全力支持。以下为同程旅行的 IAST落地实践:01 安全困境随着敏捷开发和 DevOps 在同程软件开发上的应用,软件开发明显提效.

2021-11-11 16:49:00 2119

原创 信息收集之“骚”姿势

信息收集之“骚”姿势相信在座的各位都混迹各大社区论坛很久了常见的信息收集文章基本上就那些今天在这里补充一些特别的技巧吧!!!大佬勿喷!!!0X01字典制作篇tesla.cn为例子在线子域名查询(https://phpinfo.me/domain)[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tbxLorbE-1636544346223)(https://huoxian-zone.oss-cn-beijing.aliyuncs.com/images1.png)

2021-11-10 19:50:34 1289

原创 PDF解析器html/XSS 实现SSRF

上次火线审核整理SSRF的时候找我沟通,聊到了PDF的SSRF,当时答应了找找之前的存档写个文档。遂写下改小菜文。大佬们勿喷。(文章写于去年,随便记录的文章,可能存在逻辑或者图片的丢失。)那就直接进入正题。 众所周知,很多平台都会存在讲网页导出为pdf文件进行下载的功能。而常见点为:发票打印、行程打印、车票打印、保单下载等。而pdf转换工具很容易产生漏洞。一般是2个方面导致:1、因为pdf一般是后端的组件,有的开发可能配置成wkhtmltopdf /tmp/html123.htm /uploa...

2021-10-18 20:15:23 1187

原创 从代码审计到绕逗号盲注python脚本编写

首先恭喜我的好朋友jobs拿下上周的第三,这次希望这篇文章能帮助到大家,这次是之前审计的一个电商管理的cms,大部分功能都需要登录,本人才疏学浅,在登录功能和验证功能没有看出缺陷。下面直接进行审计。1.路由的确定由于我代码水平并不是很高,而且现在大部分cms采用mvc形式编写直接看路由文件比较浪费时间。但是代码水平厉害的可以看看路由,有可能有文件包含或者反序列化之类的意想不到的收获。但是这并不是说其他文件看不懂也不看了,这样就会错失很多学习和挖洞的机会,就像上次那个漫画的cms审计(jobs上周那篇文章

2021-10-14 14:16:55 132

原创 Android权限使用错误相关漏洞

Android权限概述权限有助于限制对某些 Android 组件(如活动、广播接收器、服务和内容提供者)的访问。权限还用于在运行时验证应用程序是否有权访问敏感信息或执行危险操作。开发人员可以在应用程序的AndroidManifest.xml文件中声明各种权限类型。比如,应用程序想要有权限访问联系人,必须在Androidmanifest.xml中包含如下声明:<uses-permission android:name="android.permission.READ_CONTACTS" />

2021-10-13 19:22:09 5991

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除