漏洞挖掘

想法

柔情痞子 提交于 2019-11-28 10:38:24
最近继续看了一点Java安全的东西,包括反序列化,shiro,ysoserial。看的不深,因为老是被无趣的工作打断,也因为有一些别的事情一直牵挂着,恍恍惚惚觉得这一两个月完全没有什么研究成果 搞安全最终还是要有一个方向,要么在漏洞研究和挖掘方面做到足够深入,可以挖到不少有意义的漏洞。要么能做到实现简单漏洞的完全自动化,可惜这两方面我都做得不够好。 之前某公司的安全组长也说过我知识广度不错,深度却还不够,反省了一下,自己确实总是东一榔头西一棒子的,却没有哪一个方向做到了足够好 脑子里的想法很多也很混乱,所以给自己列个计划,接下来一直到明年6月份,除工作以外的重心只放在两个事情上: 1是写一个扫描器,即使是实现的功能不够完善也可以,但一定要在这个过程中多多收集漏洞收集字典,最后实现自动化,有一个能用的版本出来。虽然目前有很多主动扫描或者被动扫描的工具,比如xray,但还是希望可以自己在实现的时候学到一些东西,而且好久没用python写代码了,很想写点代码,想念那种实现东西的成就感 2是继续在Java安全上研究多一点,多多分析过去的漏洞,期望能挖到一个有意义的CVE。 希望自己能快快进步,不要懒不要松懈,不要被前辈们甩的太远。 来源: https://www.cnblogs.com/escape-w/p/11938824.html

断剑重铸001

丶灬走出姿态 提交于 2019-11-28 09:06:22
SRC信息收集 搜索引擎关键词:漏洞挖掘 SRC 教学 发现安全脉搏的资料: https://www.secpulse.com/?s=SRC 我做的事情是把以上系列的文章都过一遍。。请各位自行定夺这种行为,比如模仿我的行为,阅读其中部分。。 读完以后得出一个结论,也是大家都关心的一个问题:需要什么知识来掌握SRC? 非常不幸,您需要方方面面的知识,这指的是您可以挖到很多不同类型的漏洞,收益非常大。 幸运的是,您也可以选择只关注某一个漏洞,掌握各种技巧就挖这一个。 SRC的知识面和市场上的这些课程非常相似:web安全,二进制漏洞,逻辑业务错误,渗透测试 SRC的理论基础从底层到高层都有,知识面涵盖整个计算机科学专业,比如:《深入理解计算机系统》,《软件调试》,《web安全攻防》只要和安全有关的都是。 总结:换汤不换药,在市面上出现各种类似的安全术语,其基础的核心价值观都是学习统一的理论,计算机科学专业知识。没有方向,不必纠结方向,让自己的收益最大化。 发现京东应急响应中心,简称JSRC,在几年前就开始关注白帽子们的成长问题了,公众号开设有安全小课堂,助力白帽子成长。伟大,伟大。 来源: https://www.cnblogs.com/sec875/p/11403382.html

PHP代码审计---基础学习(二)

笑着哭i 提交于 2019-11-28 05:32:12
0x07 PHP代码审计CSRF跨站请求伪造 CSRF结合XSS杀伤力可以很大 审计CSRF:敏感表单是否使用token验证 利用:用BURP生成csrf的POc xsrf:就是把poc插到xss里面,当点击就会触发 防御策略: 1.验证HTTP Referer字段(但可以绕过) 2.在请求地址中添加token并验证。 3.在htttp头中自定义属性并验证。 0x08 代码审计动态函数执行与匿名函数执行 一、动态与函数执行: 函数与 函数之间的调用,可能会造成的漏洞。 不过这个漏洞利用起来很麻烦,需要结合其他漏洞,而且还要闭合 二、匿名函数执行: 匿名函数(anonymous functions),也叫闭包函数(closures),允许临时创建一个没有指定名称的函数。最经常用作回调函数(callback参数的值)。 create_function :创建匿名函数 0x09 代码审计之unserialize反序列化漏洞 需要满足的条件: 1.unserialize函数的参数可控 2.脚本中存在一个构造函数、析构函数、__wakeup( )函数中,有类(一般存在类中) 3.对象中成员变量的值 反序列化的变量会覆盖类中变量的值 二次漏洞利用,unserialize需要结合其他漏洞进行利用,列子结合用eval任意代码执行 这是序列化过的内容(O:4:"demo":1:{s:4:"test"

细谈测试---我的启示录

╄→гoц情女王★ 提交于 2019-11-27 08:17:33
小时候对测试不很重视,比如让你做一件事,你会考虑其风险,别的因素吗。当你埋头只顾自己写软件代码,发布软件,就完事啦。但事实并非如此,对方说你的网站有漏洞,或者软件注册码容易破解,这些你并不知道。跟客户打交道,客户不是说做完项目就完事啦,往往要一个月维护。或者测试一下。意外的情况也很多,这些你绝对没想到。软件的bug如何产生的,在你写之前就产生。人的思维并非绝对的。往往是相对的,人们总喜欢自以为是,"I,M GOOD......"但测试离不开实践,不犯错误是不可能的。 软件测试就像给人诊断 软件测试 的过程其实很像给人看病的过程 首先,你看到一个人的症状的时候,就是看到了这个bug, 然后通过这个bug可以联想到某种病 通过对于这个种病的联想 你可以查看有关这种病的关联性bug是否在这个人的身上也都存在, 如果这种病的关联性的bug都存在 那么就可以很肯定的说,这个人是得了这个病。 。。。。 当修复了这个bug之后, 你应该把有关这个病的所有bug都验证一遍, 并且最好把全身都检查一遍,以确保没有影响到整个人 软件测试就像是向上帝祷告 你究竟有罪没有,牧师有时会问你有没有罪,求上帝宽恕 按照上帝说:“世人皆有罪,唯有上帝是洁净的” 软件产品代码bug,是存在的。 软件测试就像测试人生 如,一个故事----我为什么没升职 到公司 工作 快三年了,比我后来的同事陆续得到了 升职 的机会

D-Link系列路由器漏洞挖掘

笑着哭i 提交于 2019-11-27 05:04:12
参考 http://www.freebuf.com/articles/terminal/153176.html https://paper.seebug.org/429/ http://www.s3cur1ty.de/m1adv2013-017 http://seclists.org/bugtraq/2013/Dec/11 http://www.devttys0.com/wp-content/uploads/2010/12/dlink_php_vulnerability.pdf https://packetstormsecurity.com/files/120591/dlinkdir645-bypass.txt 源码 D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ binwalk解压固件 kali-linux自带binwalk,编译过程 $ sudo apt-get update $ sudo apt-get install build-essential autoconf git # https://github.com/devttys0/binwalk/blob/master/INSTALL.md $ git clone https://github.com/devttys0/binwalk.git $ cd binwalk #

渗透测试流程

流过昼夜 提交于 2019-11-27 03:30:52
一个网站的渗透测试思路,流程(给你一个网站,怎么做?) 1)信息收集 a. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b. 网站指纹识别(包括,cms,cdn,证书等),dns记录 c. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) d. 子域名收集,旁站查询(有授权可渗透),C段等 e. google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 f. 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 i. 传输协议,通用漏洞,exp,github源码等 2)漏洞挖掘 1> 浏览网站,看看网站规模,功能,特点等 2> 端口,弱口令,目录等扫描 3> XSS,SQL注入,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等 3)漏洞利用 | 权限提升 a) mysql提权,serv-u提权,linux内核版本提权等 4)清除测试数据 | 输出报告 i 日志、测试数据的清理 ii 总结,输出渗透测试报告,附修复方案 5) 复测 验证并发现是否有新漏洞,输出报告,归档 来源: https://www.cnblogs.com/CubicZ/p/11453591

信息安全学习文章(Web-Security-Learning)

ぃ、小莉子 提交于 2019-11-26 16:12:00
由于自己很懒,很多知识点都没有自己去整理,想着自己不整理总有大佬总结整理了,所以我这里就将我平时看到的好的文章链接发出来,用来大家学习。资料全为转载仅供学习,如有侵权请告知立即删除。 我会不间断更新,本次更新时间为:2019/3/8 1. 本次新收录的文章 一套实用的渗透测试岗位面试题 XSS漏洞解析与挖掘 Getshell姿势文章大集合 巧妙地绕过CSP:欺骗CSP执行任意代码 Andorid-APP 安全测试(一) Andorid-APP 安全测试(二) Andorid-APP 安全测试(三) Andorid-APP 安全(四)之流量分析与内外存储 Android-APP 安全(五)之android取证-文件系统与数据结构 2. 文章汇总 1. sql注入 2. xss XSS BYPASS备忘录 那些年我们一起学XSS 如何对 JavaScript 引擎进行 Fuzzing JavaScript源码审计(一) XSS漏洞解析与挖掘 3. csrf 4. 上传 Upload-labs 20关通关笔记 5. 代码执行/命令执行 6. 文件包含 7. 逻辑漏洞 8. 应急响应 1. Windows应急响应 windows 应急流程及实战演练 Windows 系统安全事件应急响应 2. Linux应急响应 Linux 应急响应流程及实战演练 9. 前端安全 1. ssi注入