从前端JS逆向到发现后端越权漏洞的渗透测试之旅

前言 本次漏洞挖掘涉及前端js逆向等过程,在此简单分享一下过程。(本篇文章首发先知社区,禁止公众号转载!!!!) 前端分析 首先搜索请求接口,未发现关键加密点 根据请求参数进行搜索 在js文件中找到aes加密key、iv eval(function(p, a, c, k, e, r) { e = function(c) { return c.toString(36)

· 2057浏览 · 2024-02-26 01:48
从SSO认证缺陷到任意用户登录漏洞

最近在项目中碰到了app中SSO单点登录使用不当导致的任意用户登录漏洞,渗透过程中碰到不少JS加密处理,SIGN值生成,在与开发的对抗中还是觉得比较有意思,特此记录一下 什么是SSO 这里简单描述下什么是SSO单点登录:单点登录就是在多个系统中,用户只需一次登录,各个系统即可感知该用户已经登录。 为让大家更有代入感,简易画了张图,该app(下文称之为A)中有好多子应用系统,存在漏洞的这个应用(下

· 2433浏览 · 2024-02-25 09:21
内网学习路线整理

学习思路 Windows提权 学习windows提权,bypass UAC(内核提权会用exp打就行) 常见的Windows提权方法分为:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服务提权等 下面我们讲述一下这些常见的提权方式 #手工查找补丁情况 systeminfo Wmic qfe get C

· 3928浏览 · 2024-02-25 06:11
实战中遇到的一些莫名其妙的漏洞

前言 ​ 真实案例,文中所写漏洞现已经被修复,厚码分享也是安全起见,请各位大佬见谅哈! 案例一:奇怪的找回密码方式 ​ 某次漏洞挖掘的过程中,遇到某单位的登录框,按以往的流程测试了一下发现并没有挖掘出漏洞,在我悻悻地点开找回密码的功能并填入了基础信息之后,我发现他的业务流程与常见的安全的找回密码的方式并没有什么区别,都是需要接收到手机验证码或者邮箱验证码或者回答正确安全问题才能进行下一步重

· 1374浏览 · 2024-02-22 12:10
云攻防中常见未授权下的回显 SSRF

常见未授权下的回显 SSRF 攻击面 回显 ssrf 在云攻防中往往能起到出其不意的效果,能撕开外网的防护,直接发起内网攻击,达到事半功倍。不仅能控制未授权k8s api-server,还能获取元数据,运气好的情况还能直接获取 iam 认证信息。本文即总结实战过程中遇到过的一些回显 ssrf 的利用。 Grafana grafana允许用户在平台配置数据源,因此在我们未从 grafana 中获取更

· 2723浏览 · 2024-02-21 02:48
一次h1漏洞提交记录

在某目标上触发单引号报错,发现疑似注入点: 有报错回显,一般自然想到使用报错注入,而且根据回显内容判断后端数据库显然是 mssql 数据库。 使用基础的报错语句尝试 发现没报错,且输出了格式不对的提示,那就很奇怪了。用基础语法 X'OR'1'='1 再次尝试,返回结果直接报语法错误: Incorrect syntax near the keyword 'OR' 结合之前的错误提示,不难有两个

· 1819浏览 · 2024-02-21 02:02
从管理协同软件到堡垒机的实战案例

confluence 命令执行 添加confluence 管理员 进入后台 信息收集 文档给了大量的账户密码,发现密码许多xxxx.2018,在对应加一些年份作为密码本 突破逻辑隔离 192.168-->10 WEB 结合上面搜索到的密码本,拿下多个平台(rebbitMQ、OSS)、及多台设备SSH权限、大量数据库 root/xxxx.2018 未授权+弱口令拿下多个平台(je

· 1097浏览 · 2024-02-19 13:33
一次平平无奇的 Oracle 注入

在某次项目中,首先是发现注入点,数据库是Oracle,利用方式是时间盲注: 因为需要具体数据,所以要深入利用,手工肯定不方便,所以直接上 Sqlmap: Sqlmap也可以扫出该注入点,但想要进一步查询数据时,却发现Sqlmap利用不起来,无法查出数据: 为了确定查询数据失败原因,此时加上参数 -proxy http://127.0.0.1:1080 使流量经过burp,发现某些常用的查询

· 1399浏览 · 2024-02-19 06:35
内网渗透之春秋云镜(4)-TunnelX

内网渗透之春秋云镜(4)-TunnelX 在 "TunnelX" 靶场中,模拟了一个封闭的内网环境,完成该挑战可以帮助玩家了解内网渗透中不出网环境下的代理转发、内网扫描、信息收集、kerberos协议以及横向移动技术方法,加强对域环境核心认证机制的理解,并学习如何利用不同技术组合来实现横向移动和攻击内部系统。该靶场共有4个flag,分布于不同的靶机。 第二关 由于处于一个封闭的内网环境。搭建好特

· 2170浏览 · 2024-02-18 09:24
初探小程序渗透--Sign 签名破解

前言 刚了解小程序渗透,碰到的第一个小程序就具有请求参数的 Sign 签名校验,那么就学习一下如何破解它。为了让这个过程显得完整,也写下了解密、反编译和抓包等小程序渗透的前期工作。最后,编写一个 burpsuite 插件实现自动篡改 sign 签名。 小程序的解密、反编译和抓包在网上已经有很多文章讲述得很详细,这一部分我就只写了我的操作过程,不详述更多的细节,重点放在后面的 sign 签名破解和插

· 7919浏览 · 2024-02-17 08:55
记一次src挖掘过程中遇到的前端js加密爆破

开局一个登录界面,由于测试其他系统的时候感觉这个系统的口令强度整体做的比较弱(其他系统也有存在弱口令的情况),就想着对这个登录进行爆破 首先要测测这里的验证码验证机制是真还是假的,测试发现对于同一个验证码是可以重放不同用户名密码,这就为后续提供了条件 我们先随机填一个账户密码抓包 发现用户名密码都做了加密处理,之前爆破这里都放弃了,现在重新审视一下。 得知加密字段是txt_Name txt_P

· 1214浏览 · 2024-02-14 03:19
内网渗透之春秋云镜(3)-Brute4Road

flag01 外网打点 先用fscan扫一下 ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / / /_\\_____\__ \ (__| | | (_| | (__| < \____/ |_

· 1869浏览 · 2024-02-13 16:43
内网打靶—春秋云镜篇(8)--2022网鼎杯

外网打点 信息搜集 Fscan扫描 访问后发现是Wordpress站点,Wpscan扫描漏洞 探测相关插件和Wordpress版本均未发现相关漏洞,尝试弱口令,以弱口令成功登入后台 写入Webshell 后台可以编辑PHP文件,改动为一句话木马即可 使用蚁剑进行连接 在根目录下发现flag 内网横向 信息搜集 Fscan扫描内网网段 172.22.15.24:139 open 172.

· 1363浏览 · 2024-02-09 08:58
记一次有趣的逻辑漏洞挖洞经历

前言 前几天在网上冲浪的时候无意间看到了一个Edu的站点,是一个很常见的类似MOOC的那种在线学习系统,对外开放,同时有注册和登录功能。对于我这种常年低危的菜鸡来说,这是最愿意看到的,因为一个Web网站有了登录功能,就代表其网站必须要有权限划分,而有了权限划分,在这里的开发就容易出现很多问题,越权便是一种常见的问题。经过测试,发现这个站点就存在越权的问题,例如A账号可以通过发包更改B账号内的数据,

· 1605浏览 · 2024-02-07 10:40
某次安全设备突破口的实战案例

真实案例,运气较好,在获取day当天找到了目标靶标。 某堡垒机权限认证绕过 拿到后台,查看运维主机 均出网,frp反向代理 本机信息收集 获取网站后台配置文件并留作密码本 web网站数据库配置文件中的密码,Web.config,config,php,*.properties等等文件,针对不同OA名称也不一样,列举几个常用配置文件 厂商 配置文件 用友 ierp/bin/prop.x

· 1822浏览 · 2024-02-05 05:02