漏洞挖掘

JAVA反序列化漏洞

喜夏-厌秋 提交于 2019-12-07 01:19:15
目录 反序列化漏洞 序列化和反序列化 JAVA WEB中的序列化和反序列化 对象序列化和反序列范例 JAVA中执行系统命令 重写readObject()方法 Apache Commons Collections 反序列化漏洞payload JAVA Web反序列化漏洞的挖掘和利用 由于本人并非JAVA程序员,所以对JAVA方面的知识不是很懂,仅仅是能看懂而已。本文参照几位大佬的博客进行归纳总结,给大家阐述了JAVA反序列化漏洞的原理以及Payload的构造,文章末尾会放出参考链接。 反序列化漏洞 JAVA反序列化漏洞到底是如何产生的? 1、由于很多站点或者RMI仓库等接口处存在java的反序列化功能,于是攻击者可以通过构造特定的恶意对象序列化后的流,让目标反序列化,从而达到自己的恶意预期行为,包括命令执行,甚至 getshell 等等。 2、Apache Commons Collections是开源小组Apache研发的一个 Collections 收集器框架。这个框架中有一个InvokerTransformer.java接口,实现该接口的类可以通过调用java的反射机制来调用任意函数,于是我们可以通过调用Runtime.getRuntime.exec() 函数来执行系统命令。Apache commons collections包的广泛使用,也导致了java反序列化漏洞的大面积流行

一些不错的网页

会有一股神秘感。 提交于 2019-12-06 21:09:18
书签栏 信息收集 二级域名查询,子域名查询-站长帮手网 ZoomEye - Cyberspace Search Engine 360威胁情报中心 SSL证书在线检测工具-中国数字证书CHINASSL IP高精度定位|IP查询|查IP|IP定位|IP地址区县库免费下载 💀 Sploitus | Exploit & Hacktool Search Engine BugScan--漏洞插件社区 Multiple Origin Routes Report - bgp.he.net Netcraft | Internet Research, Anti-Phishing and PCI Security Services 通过netcraft查询一个网站的服务信息 - CSDN博客 BugScan--漏洞插件社区 70015工具库 使用nmap 验证多种漏洞 - CSDN博客 ZoomEye网络空间搜索引擎 1.1.1.1上的网站 1.1.1.1同ip域名查询 1.1.1.1域名反查 HTML转义字符表 | HTML转义对照 —在线工具 DNSdumpster.com - dns recon and research, find and lookup dns records WhatWeb - Next generation web scanner. 在线子域名查询-接口光速版 Shodan

一些不错的网页

寵の児 提交于 2019-12-06 21:06:39
书签栏 信息收集 二级域名查询,子域名查询-站长帮手网 ZoomEye - Cyberspace Search Engine 360威胁情报中心 SSL证书在线检测工具-中国数字证书CHINASSL IP高精度定位|IP查询|查IP|IP定位|IP地址区县库免费下载 💀 Sploitus | Exploit & Hacktool Search Engine BugScan--漏洞插件社区 Multiple Origin Routes Report - bgp.he.net Netcraft | Internet Research, Anti-Phishing and PCI Security Services 通过netcraft查询一个网站的服务信息 - CSDN博客 BugScan--漏洞插件社区 70015工具库 使用nmap 验证多种漏洞 - CSDN博客 ZoomEye网络空间搜索引擎 1.1.1.1上的网站 1.1.1.1同ip域名查询 1.1.1.1域名反查 HTML转义字符表 | HTML转义对照 —在线工具 DNSdumpster.com - dns recon and research, find and lookup dns records WhatWeb - Next generation web scanner. 在线子域名查询-接口光速版 Shodan

Web渗透测试流程

半世苍凉 提交于 2019-12-06 02:27:17
什么是渗透测试? 渗透测试 (penetration test) 并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客 的攻击方法,来评估计算机网络系统 安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。 渗透测试? Web 如何进行 应用数以千计,就有必要建立一套完整的安全测试框架,流程的最高 目的web 当需要测试的标是要保证交付给客户的安全测试服务质量。 立项:项目建立,时间安排,人力分配,目标制定,厂商接口 数 确定; 应用 : 分析系统架构、使用的组件、对外提供的接 web 威胁分析:针对具体的 & 系统分析 top3

想法

别说谁变了你拦得住时间么 提交于 2019-12-05 17:59:46
最近继续看了一点Java安全的东西,包括反序列化,shiro,ysoserial。看的不深,因为老是被无趣的工作打断,也因为有一些别的事情一直牵挂着,恍恍惚惚觉得这一两个月完全没有什么研究成果 搞安全最终还是要有一个方向,要么在漏洞研究和挖掘方面做到足够深入,可以挖到不少有意义的漏洞。要么能做到实现简单漏洞的完全自动化,可惜这两方面我都做得不够好。 之前某公司的安全组长也说过我知识广度不错,深度却还不够,反省了一下,自己确实总是东一榔头西一棒子的,却没有哪一个方向做到了足够好 脑子里的想法很多也很混乱,所以给自己列个计划,接下来一直到明年6月份,除工作以外的重心只放在两个事情上: 1是写一个扫描器,即使是实现的功能不够完善也可以,但一定要在这个过程中多多收集漏洞收集字典,最后实现自动化,有一个能用的版本出来。虽然目前有很多主动扫描或者被动扫描的工具,比如xray,但还是希望可以自己在实现的时候学到一些东西,而且好久没用python写代码了,很想写点代码,想念那种实现东西的成就感 2是继续在Java安全上研究多一点,多多分析过去的漏洞,期望能挖到一个有意义的CVE。 希望自己能快快进步,不要懒不要松懈,不要被前辈们甩的太远。 来源: https://www.cnblogs.com/escape-w/p/11938824.html

[思路笔记]WEB安全之漏洞挖掘

别来无恙 提交于 2019-12-05 10:08:10
记录自己在实际渗透测试以及漏洞挖掘中会用到的思路和方法。不断完善,尽量以系统的方式展现程序化式的漏洞挖掘。由于各种原因,不便公开。 通用策略 1.信息搜集 : 数据挖掘、业务挖掘 数据: 邮箱、手机号、真实姓名、邮箱、历史漏洞、网站程序CMS、子域名 历史漏洞Bypass,绕过 业务:新业务(公众号发布新产品)、新闻、公众号、朋友圈(内部员工、资料和消息)、QQ群(公司名等xxx) 2.模块化测试 3.漏洞/资产记录 网址 状态 CMS/框架 容器/中间件 blog.dyboy.cn 200 Emlog nginx 4.最新漏洞 漏洞预警、尝试POC编写 5.WebFuzz 逻辑越权漏洞 增、删 请求头 Request Header CORS跨域共享资源 origin 敏感信息泄漏 JSONP 劫持(回调参数+字典) GET 与 POST 参数交换 FastJSON 反序列化 JSON 格式请求参数 隐藏参数(调试功能/调试参数) 权限验证 CSRF 的 TOKEN 删除参数为空是否成功 POST 与 GET 类型参数的转换,可删除部分参数 点击劫持( Click jacking ) 漏洞组合利用 等待添加… 来源: https://www.cnblogs.com/M0rta1s/p/11920926.html

php代码审计一些笔记

℡╲_俬逩灬. 提交于 2019-12-05 03:54:54
之前学习了seay法师的代码审计与及80sec的高级审计,整理了一些笔记在印象里面,也发到这里作为记录 1,漏洞挖掘与防范(基础篇) sql注入漏洞 挖掘经验:注意点:登录页面,获取HTTP头,(user-agent/client-ip/x-forwarded-for,订单处理等。 注入类型: 编码注入: 1,宽字节注入; 关注点:set names 'gbk',character_set_client=gbk,mysql_set_charset('gbk') 2,二次urldecode注入; 关注点:urldecode或者rawurldecode XSS漏洞 挖掘经验:注意点:print、print_r、echo、printf、die、var_dump、var_export CSRF漏洞 挖掘经验:注意点:黑盒抓包看token与referer,白盒测试核心文件是否有验证token和referer,在看功能点代码有没有验证。 2,漏洞挖掘与防范(进阶篇) 文件操作漏洞 文件包含漏洞: LFI:挖掘经验:关注点:模块加载,模板加载,cache调用等地方。函数:include、include_once、require、require_once RFI:挖掘经验:关注点:allow_url_include=on有效。 常见阶段手段: 1,利用%00截断(php 5.3后修复) 2

SQL注入学习资料总结

本秂侑毒 提交于 2019-12-04 17:43:56
什么是 SQL注入 SQL 注入基本介绍 结构化查询语言(Structured Query Language,缩写:SQL),是一种特殊的编程语言,用于数据库中的标准数据查询语言。1986年10月,美国国家标准学会对SQL进行规范后,以此作为关系式数据库管理系统的标准语言(ANSI X3. 135-1986),1987年得到国际标准组织的支持下成为国际标准。不过各种通行的 数据库系统 在其实践过程中都对SQL规范作了某些编改和扩充。所以,实际上不同数据库系统之间的SQL不能完全相互通用。 SQL注入(SQL Injection)是一种常见的 web安全 漏洞,攻击者利用这个问题,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击。 SQL注入产生原因 针对SQL注入的攻击行为可描述为通过在用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的: 1. 程序编写者在处理应用程序和数据库交互时,使用字符串拼接的方式构造SQL语句 2. 未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中 sql注入攻击 方式 SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注: 1、可显注入:攻击者可以直接在当前界面内容中获取想要获得的内容 2、报错注入

业务逻辑漏洞挖掘

馋奶兔 提交于 2019-12-04 08:53:17
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞 JSRC 安全小课堂第125期,邀请到月神作为讲师就如何通过技术手段挖掘业务逻辑下的漏洞为大家进行分享。同时感谢小伙伴们的精彩讨论。 京安小妹: 业务逻辑漏洞常见发生位置? 月神: 要是按细节来说,每一处都可以是发生位置。 每种类型的APP都有自己的常见漏洞位置。 例如购买,出售,每一条协议的关键参数。 京安小妹: 业务逻辑漏洞的分类? 月神: 本文中特定值指的是指当系统保存数据为int整型类型时:最大值/单价+1就是特定值了。当数量超出特定值后,又会从0开始计算 一、饮料贩卖机 替换订单ID,创建订单时在支付界面,在此创建订单替换订单ID(高价替换低价) 无限新用户优惠订单,重复创建优惠订单 替换优惠卷ID(未达到条件使用) 个别情况订单数量为1.99时,客户端只支付1元,实际上服务器认为支付了2元。 取货时并发(真实案例) 二、 直播 快速进出房间炸房 无限发送点赞协议 修改礼物数量,0,小数,负数,特定值(一般情况下为1073741824) 修改礼物ID,遍历尝试是否有隐藏ID。 并发送礼物,抽奖 无限创建首次优惠订单,有些首次优惠订单是一个特殊的pid,这种的直接替换pid进行支付。有些是相同的ID,这种的提前创建订单,记录多个订单号在依次修改订单支付。 刷屏:发言刷屏,分享

如何成为一个漏洞赏金猎人

烈酒焚心 提交于 2019-12-04 04:34:46
本文翻译自: Researcher Resources - How to become a Bug Bounty Hunter 恭喜你!当你决定当一个安全研究员并且准备学习一些新的技能时候,是非常令人激动。我们将在下面收集一些资源来帮助你开始你的安全之旅。请跟着我的脚步往下读。 1. 开始阅读 买一些渗透测试和漏洞挖掘的基础入门书。因为给赏金的漏洞通常会包括一些web目标,我们将集中精力先成为一个搞web的黑客,然后再探索其他的领域。 注意: 把兴趣集中在一个领域对于一个黑客是非常重要的。不要想着成为一个全能的黑客而去学习所有的知识,要把精力集中到某一个领域并且持续持续学习。在bugcrows中最厉害的黑客都有自己专长的领域,但是他们不能黑掉所有的东西。 学习黑客知识是需要很长时间的 下面是俩本入门书: (1) The Web Application Hacker’s Handbook 这本书是必读的书并且这本书被web狗们奉为圣经一样。这本书从起点开始,一步步教你安装kali Linux,之后教你如何使用工具和寻找exp (2) OWASP Testing Guide v4 Bugcrowd的Jason Haddix力荐这本书 下面是一些进阶书: Penetration Testing The Hacker Playbook 2: Practical Guide to