3 天前 / reesunhuang
引言 XSS 是目前最普遍的 Web 应用安全漏洞,它带来的危害是巨大的,是 Web 安全的头号大敌。关键词:跨站 脚本(JavaScript、Java、 VBScript、ActiveX、 Flash 或者 HTML) 注入 执行 1. 什么是 XSS 漏洞?XSS 攻击:跨站脚本攻击 (Cross Site Scripting),为不和 前端层叠样式表 (Cascading Style Sheets)CSS 混淆,故将跨站脚本攻击缩写为 XSS。XSS( 跨站脚本攻击)是指恶意攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页时,嵌入其中 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。类似于 sql 注入。
14 天前 / 安恒威胁情报中心
Web 安全对多米诺行动所用 JScript 漏洞 (CVE-2020-0968)的详细分析 2021-01-21 10:29:2201 前言本文是对多米诺行动 (Operation Domino)中涉及的 jscript 漏洞样本的详细分析,里面用到了一个之前未被公开讨论过的漏洞,通过补丁分析,笔者可以确认这个 jscript 漏洞出现在 CVE-2020-0674 双星漏洞之后,并且在 2020 年 4 月的补丁中被修复。 查询 4 月补丁公告可以发现,当月确实曾有一个被标注为已被利用的 IE 脚本引擎漏洞:CVE-2020-0968( 后又被微软修改为未被利用)。
20 天前 / WHOAMI
Web 安全 Lanproxy 路径遍历漏洞漏洞复现 2021-01-12 10:46:18 lanproxy 配置过程 lanproxy 是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持 tcp 流量转发,可支持任何 tcp 上层协议,可用于访问内网网站、本地支付接口调试、ssh 访问、远程桌面等等,而且带有 Web 在线管理面板,添加端口配置十分简单。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud 等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。
31 天前 / clouds
Web 安全挖洞经验 | 利用 Oculus 网站 XSS 漏洞实现对 Facebook 和 Oculus 用户的账户劫持 2021-01-05 19:44:09 该 Writeup 涉及 Facebook 旗下 VR 穿戴公司 Oculus 论坛 forums.oculusvr.com,攻击者利用其存在的 XSS 漏洞可以窃取受害者登录 Oculus 官网时的访问令牌 (Access Token),以此实现对 Facebook 和关联 Oculus 用户的账户劫持。漏洞最终被 Facebook 给予了高达 $30000 的奖励。我们一起来看看作者的发现过程和思路。
32 天前 / clouds
Web 安全挖洞经验 | 构造基于时间的盲注漏洞(Time-Based SQLi)2020-12-30 18:08:13 某天,当我参与某个漏洞众测项目中,偶尔发现之前一个从未见过的子域名网站,因此我决定深入测试一下。该网站主界面是一个登录页面,开放了用户注册功能,所以我就注册了一个账户,最后试出了一个时间盲注来。 在查看该网站过程中,我发现其中还有一个搜索功能,我尝试进行了 XSS,但是无效。当时,我根本没想着去测试 SQL 注入漏洞,因为我觉得开发人员应该部署了完善的过滤措施,不可能存在注入漏洞。
37 天前 / Alpha_h4ck
Web 安全 CVE-2020-26233:GIT 命令行工具远程代码执行漏洞分析 2021-01-20 19:24:46 介绍在这篇文章中,我们将会详细介绍漏洞 CVE-2020-26233。这个漏洞将影响 Windows 平台下 GitHub CLI 工具中 Git 凭证管理器核心 v2.0.280 及其之前所有版本的 GIT 命令行工具(也被称为 gh),而且一旦成功利用,攻击者将能够在供应链攻击中使用该漏洞,并攻击全球数百万的软件开发人员。 问题描述在此之前,我们曾讨论过 GitHub 桌面端的远程代码执行问题,但这一次受影响的组件则是 Git 凭证管理器核心。
40 天前 / Alpha_h4ck
Web 安全 Vulmap:一款功能强大的 Web 漏洞扫描和验证工具 2020-12-27 09:38:44 VulmapVulmap 是一款功能强大的 Web 漏洞扫描和验证工具,该工具可以对 Web 容器、Web 服务器、Web 中间件以及 CMS 等 Web 程序进行漏洞扫描,并且具备漏洞利用功能。广大安全研究人员可以使用 Vulmap 检测目标是否存在特定漏洞,并且可以使用漏洞利用功能验证漏洞是否真实存在。 Vulmap 目前有漏洞扫描 (poc)和漏洞利用 (exp)模式, 使用"-m"选现指定使用哪个模式, 缺省则默认 poc 模式, 在 poc 模式中还支持"-f"批量目标扫描、"-o"文件输出结果等主要功能...
46 天前 / xF0rk
laravel Remote code execute on debug mode 复现 2021-1-12 号,看到国外的师傅,挖了个 laravel 的命令执行,而且还用了两种方法, 感觉第一种方法姿势是真的妙,赶紧复现来学习一波。 获取代码 $ git clone https://github.com/laravel/laravel.git$ cd laravel$ git checkout e849812$ composer install$ composer require facade/ignition==2.5.1$ php artisan serve 需要版本》7.3 打开 laravel 的 debug mode 可以看到需要我们生成一个 app_key 生成 app_key 然后我们把根目录的。
83 天前 / BloomingRose
【导语】:Trivy 是一个面向容器和其他组件的,兼具综合性和简洁性的脆弱性扫面器。 简介 软件的脆弱性是存在于软件或者操作系统中的缺陷。Trivy,tri 发音像 trigger, vy 发音像 envy,主要用来探测操作系统(Alpine, RHEL, CentOS 等)和应用依赖(Bundler, Composer, npm, yarn 等)的脆弱性,简单易用。 只需要安装二进制文件,就能开始使用,你需要做的就是确定扫描目标。扫描目标可以是容器的镜像名。 扫描器也可以在持续集成中的使用。在 push 容器注册或者发布应用之前,可以扫描本地的容器镜像和其他组件。
119 天前 / ye1s
文章来源:酒仙桥六号部队 前言 针对上次我们提交漏洞之后,我们再次查看 JS 代码,定位加密函数和解密函数的位置,发现已经不是赤裸裸没有任何防护,而是已经进行的了 JS 混淆,接下来我们针对遇到 JS 混淆后,我们该如何破解 JS 混淆后的代码进行加解密,继续进行渗透测试。笔者在这里提供一个思路和方法。 前置知识 首先我们先了解下代码混淆的具体原理是什么?其实很简单,就是去除代码中尽可能多的有意义的信息,比如注释、换行、空格、代码负号、变量重命名、属性重命名(允许的情况下)、无用代码的移除等等。
165 天前 / Doraemon
Web 安全 SRC 挖掘利器:ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔。..2020-09-15 11:36:01 今天在漏洞盒子闲逛时候,发现了他们发布了一个资产收集的工具。 猥琐一笑,这就是我要的。刚好对象淘汰了个笔记本,开始安装。我这篇安装文章,我给你写到极致的细致。 工具 GITHUB 地址:https://github.com/TophantTechnology/ARL 安装过程 Docker 启动 拉取镜像 docker pull tophant/arl 修改 docker/docker-compose.yml 中 services web image 和 services worker image 对应的镜像地址。
165 天前 / 斗象智能安全平台
Web 安全重大网络行动漏洞情报整理 2020-09-18 10:22:49 NetLogon 特权提升漏洞(CVE-2020-1472)漏洞信息: 2020 年 8 月 11 日,微软发布了 2020 年 8 月份安全更新通告,其中包含了 CVE-2020-1472 的漏洞修复,CVE-2020-1472 是的 Netlogon 特权提升漏洞,CVSS 评分 10.0。该漏洞源于 Netlogon 远程协议所使用的加密身份验证方案中的一个问题,该问题可用于更新计算机密码。攻击者可以使用此新密码可以控制域控制器并窃取域管理员的凭据。