bugbounty:利用文件上传 MIME嗅探到存储型XSS 前言 在私有程序上查找漏洞时,我能够通过文件上传功能找到存储的XSS漏洞。由于滥用IE/Edge处理文件的方式,我能够绕过文件类型检查 并将恶意HTML文件创建为GIF。我还分解了文件上传过滤器,并在利用它时我会进行相应的思考。 第一步:FUZZ探测 当我开始查看新程序时,我总是喜欢的一件事是FUZZ一下文件上传的点。文件上传中的漏洞通
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧... 渗透的大体过程 整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来
原文链接:https://0x41.cf/infosec/2019/05/28/skype-web-plugin-ez-rce.html 前言 今年的早些时间,我听说研究人员可以向Discord(注:一款专为电子游戏社区设计的免费网络实时通话软件和数字发行平台)发送带有自定义URI scheme的特定Link,启用桌面客户端的用户点击Link后无需确认即可触发某些操作。 这段时间我一直在测试UR
整体流程: 第一步,万能密码进入后台 第二步,传免杀马连菜刀 第三步,端口转发 第四步,读取hash值 0x01 进入后台 找到后台登陆界面/admin/,尝试万能密码登录,成功进入后台 0x02 传马连菜刀 找到上传点,上传1.php文件失败,提示只允许上传jpg文件。于是传图马抓包改后缀 上传成功,并直接显示了上传路径,复制访问,连接菜刀,但是,失败了!!! 应该是被杀了,那就传个免杀大
一.前言 最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下 二.信息收集 先通过namp进行扫描,同时进行目录扫描,发现8080/jmx-console/,发现是jboss的站,百度到jboss可以部署war包getshell,访问http://xxxx:8080//jmx-console/ 三.漏洞利用 全局搜索jboss.sys
前言 hackthebox是一个在线的渗透平台,通过渗透获取邀请码,即可在这个平台上注册一个账号。 该平台的在线靶机一共20台,每周会下线一台靶机,如果靶机下线了呢,分数就会全部清空。而成功渗透靶机就能获取一定的分数,分数够了就能提升等级。 在线的靶机都是没有writeup的,所以你的等级很大程度可以证明你的渗透实战能力。 该平台一共7个用户等级,刚注册是等级Noob: Noob 无知者 sc
Facebook 赏金$7,500的越权漏洞 原文链接:https://bugreader.com/kbazzoun@sending-message-on-behalf-of-other-users-72 附件给出了演示视频,可以更清晰的看出渗透测试人员的具体操作 描述 攻击者可以代表Facebook Messenger上的其他用户发送媒体消息,通过在Facebook页面上设置受害者管理员/编辑/
前言 最近在一些厂商项目中开始接触到一些url任意重定向,虽然是低危,奖金较低,(虽然国外已经是几百$)但是一旦找到突破点,几乎整个站的url跳转都可以bypass,一个厂商所有点的url跳转加起来奖金也比较可观,所以将自己挖掘过程中一点点心得分享一下。 简介 先走个流程说些废话,url重定向漏洞也称url任意跳转漏洞,网站信任了用户的输入导致恶意攻击,url重定向主要用来钓鱼,比如url跳转中最
0x00 前言 平常自己挺喜欢折腾的,有时候遇到一个好的突破点会折腾它个几天几夜,刚刚忙完护网,正准备修整几天,突然有人朋友联系我说有个任务需要搞进去,问我能行不能行,后来得知是已经拿到webshell了,通过一番努力便有了下文。 0x01 前期的信息刺探** 首先拿到webshell,发现phpshell只能访问shell所在目录,连网站根目录都跨不过去如图: c盘d盘根目录就更别提跨过去了
扫描端口 开放了80、20端口 nmap -sV -sC -sT -v 10.10.10.84 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.2 (FreeBSD 20161230; protocol 2.0) | ssh-hostkey: | 2048 e3:3b:7d:3c:8f:4b:8c:f9:cd:7f:
Uber Bug Bounty:将self-XSS转变为good-XSS 既然Uber bug赏金计划已公开发布,我可以发布一些我最喜欢的提交内容,这些内容在过去的一年里一直很想做。 在Uber的合作伙伴门户网站上,驱动程序可以登录并更新其详细信息,我发现了一个非常简单的经典XSS:将其中一个配置文件字段的值更改为 <script>alert(document.domain);<
摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。 0x01 进入后台 在通过googlehack语法挖掘beescms时发现了这个站点 利用网上的payload,在/mx_form/mx_form.php?id=12页面使用hackbarPOST以下数据 _SESSION[login_in]=1&_SESSIO
文章来源:https://www.virtuesecurity.com/tale-of-a-wormable-twitter-xss/ 概述 在2018年中期,我在推特最不可能出现XSS漏洞的地方——tweet处(转发),找到了一个储存型XSS漏洞。这个储存型XSS有些特殊,它可以转化为一次完全成熟的XSS蠕虫攻击。如果您对XSS蠕虫的概念尚不了解,你可以在维基百科上了解更多。 Exploit