客户端JavaScript代码的静态分析方法

原文:https://blog.appsecco.com/static-analysis-of-client-side-javascript-for-pen-testers-and-bug-bounty-hunters-f1cb1a5d5288 眼下,JavaScript已成为现代Web浏览器中最常用的技术之一,而且,使用客户端JavaScript框架(如AngularJS、ReactJS和Vue

· 69041浏览 · 2018-09-27 07:51
通过滥用 CSS 解析来窃取本地文件内容

原文来自:https://bugs.chromium.org/p/chromium/issues/detail?id=788936 翻译:聂心明 来自file:///的资源没有定义一个Content-Type,一个恶意页面将加载任何本地资源作为css,并且它独立于MIME类型,浏览器会将其进行解析。他允许通过css注入的方式来跨域泄露本地文件数据。这个是这个漏洞 https://bugs.chro

· 8548浏览 · 2018-09-26 16:58
利用动态二进制加密实现新型一句话木马之客户端篇

概述 本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是: 利用动态二进制加密实现新型一句话木马之Java篇 利用动态二进制加密实现新型一句话木马之.NET篇 利用动态二进制加密实现新型

· 75979浏览 · 2018-09-24 08:43
攻击者是如何从JavaScript文件中窃取敏感信息的

原文:https://arkakapimag.com/blog/why_you_shouldnt_store_sensitive_data_in_javascript_files.html?q=reddit 众所周知,将敏感数据存储在JavaScript文件中不仅不是一种好习惯,甚至是一种相当危险的做法。实际上,其中的原因也很简单,下面我们举例说明。假设我们动态生成了一个包含用户API密钥的Jav

· 9660浏览 · 2018-09-23 07:30
PHP之一句话木马

什么是一句话木马 一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。 我们如何发送命令,发送的命令如何执行? 我们可以通过GET 、POST 、COOKIE这三种方式向一个网站提交数据,一句话木马用$_GET[' ']、$_POST[' ']、$_COOKIE[' '] 接

· 30024浏览 · 2018-09-22 08:46
利用动态二进制加密实现新型一句话木马之PHP篇

概述 本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是: 利用动态二进制加密实现新型一句话木马之Java篇 利用动态二进制加密实现新型一句话木马之.net篇 利用动态二进制加密实现新型

· 88923浏览 · 2018-09-21 02:44
JAVA代码审计之XXE与SSRF

一、XXE 0x01 XXE漏洞简介 XXE(XML外部实体注入,XML External Entity) ,在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容,导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等。Java中的XXE支持sun.net.www.protocol 里的所有协议:http,https,file,ftp,mailto,jar

· 16596浏览 · 2018-09-18 16:22
利用动态二进制加密实现新型一句话木马之.NET篇

概述 本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。当然,截止到今天,这三个版本一句话木马也是可以绕过基于主机的各种文件特征检测防护系统的,比如安全狗、D盾以及各种杀毒软件。本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是: 利用动

· 24092浏览 · 2018-09-18 01:59
Vulnhub-g0rmint

前言 最近和组内大佬一起在刷vulnhub,感觉还是学了蛮多实际渗透测试方面的东西。 g0rmint感觉还是蛮有意思的一个环境,遂记录一下。 攻击机:Kali IP:192.168.85.134 靶机链接:https://www.vulnhub.com/entry/g0rmint-1,214/ 下载完成后直接用vmware打开即可 主机探测 先用arp-scan -l查看一下靶机的ip 可以确定

· 9658浏览 · 2018-09-17 08:08
从一道ctf题目学到的绕过长度执行命令姿势

参考: https://blog.csdn.net/calmegm/article/details/80874902 https://www.leavesongs.com/SHARE/some-tricks-from-my-secret-group.html https://blog.csdn.net/calmegm/article/details/80874902 0x01:linux中的 &

· 16449浏览 · 2018-09-16 10:00
cors安全完全指南

这篇文章翻译自:https://www.bedefended.com/papers/cors-security-guide 作者:Davide Danelon 译者:聂心明 译者博客:https://blog.csdn.net/niexinming 版本:1.0 - 2018年-七月 1. _介绍 这个指南收集关于cors所有的安全知识,从基本的到高级的,从攻击到防御 1.1 _谁应该去读这个文

· 61782浏览 · 2018-09-15 16:12
利用动态二进制加密实现新型一句话木马之Java篇

概述 本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是: 利用动态二进制加密实现新型一句话木马之Java篇 利用动态二进制加密实现新型一句话木马之.net篇 利用动态二进制加密实现新型

· 97575浏览 · 2018-09-15 02:21
命令执行总结

0x00 前言 命令执行后有关的一些归纳(持续补充)。 0x01 基础详情 针对命令执行后对系统做更深入的渗透,常规先判断系统类型,命令是否回显,以及目标系统是否能够出网,即系统类型->是否回显->能否出网。代码相对简单,所以很多都是直接贴代码,有错误之处欢迎指正。 1.可回显 webshell(apache tomcat nginx等可直接解析脚本的写入webshell) windo

· 15265浏览 · 2018-09-14 05:51
Punycode安全威胁浅析

https://lz1y.github.io/2018/07/18/Punycode/ Internationalized Domain Name 由于互联网起源于美国,使得英文成为互联网上资源的主要描述性文字。这一方面促使互联网技术和应用的国际化,另一方面,随着互联网的发展特别在非英文国家和地区的普及,又成为非英语文化地区人们融入互联网世界的障碍。2003年3月份IETF发布的多语种域名国际标

· 50932浏览 · 2018-09-12 18:45
JavaScript原型链污染

博客原文地址: https://meizjm3i.github.io/2018/09/11/JavaScript_Prototype_Pollution/ 原型对象及相关基础 在JavaScript中只有一种结构:对象,也就是常说的"万物皆对象"。 而每个实例对象都有一个原型对象,而原型对象则引申出其对应的原型对象,经过一层层的链式调用,就构成了我们常说的"原型链"。 实例对象可以通过__pro

· 11996浏览 · 2018-09-12 18:06