原文:https://labs.detectify.com/2018/09/04/xss-using-quirky-implementations-of-acme-http-01/ 摘要 对于有些托管服务提供商来说,他们实现的http-01验证方法会将部分challenge密钥放到响应中去,从而导致大量实现了http-01 ACME-challenge的网站很容易受到XSS的攻击。 半年以前,F

偷窥扩展程序中未被污染的安全反模式 内容脚本不服从任何限制或CSP策略 谈及到后台页面的内容安全策略(CSP)要求时,人们也许会认为跨站点脚本(XSS)在Chrome扩展程序中已经不存在了。但事实并非如此,它只是被附加到了扩展程序的内容脚本端。内容脚本不必遵守扩展声明的CSP,它们也不必遵守它们正在执行的网页的CSP(除非他们将<script>注入到网页的DOM中)。因此,如果http

本文翻译自: https://thehackerblog.com/kicking-the-rims-a-guide-for-securely-writing-and-auditing-chrome-extensions/ 浅析Chrome扩展程序安全的优先级 Chrome的扩展安全性和用于审计Chrome扩展漏洞的方法似乎是一项令人震惊的现有技术话题。特别是与其他平台相比,如Electron,

原文链接 前言 我可以用 /???/??t /???/??ss?? 读取你的passwd文件。享受Sucuri WAF,ModSecurity,Paranoia等等waf带来的的乐趣...... ps:mac上好像不太行,按道理应该也可以啊。 在Web应用程序中发现远程命令执行漏洞并不是很少见,并且OWASP Top 10-2017将sql inject置于第一个位置: 当不受信任的数据作为命

信息收集 arp-scan 用来发现系统和指纹识别的命令行工具。 从结果中可以看到node的ip是"192.168.92.129" 使用nmap对端口进行探测,如下图所示: 可知开放的端口有2个,分别是:22和3000,其中3000是个web服务; 详细banner信息,如下图所示: 访问3000端口,有如下界面: 该web界面使用node.js编写,通过审计js源码,在“assets/j

原文地址: https://github.com/yandex/gixy 概要 Gixy是一个分析Nginx配置的工具。Gixy的主要目标是防止安全性错误配置并自动进行缺陷检测。 目前支持的Python版本为2.7和3.5+。 免责声明:Gixy仅在GNU/Linux上经过良好测试,其他操作系统可能存在一些问题。 目前在Gixy可以找到以下问题: [add_header_multiline]多行

漏洞分析原文:ECShop全系列版本远程代码执行高危漏洞分析 ECSHOP RCE 漏洞复现教程:VULNSPY实验-ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用 漏洞复现地址:https://www.vsplate.com/?github=vulnspy/ECShop_2.7.3_UTF8_installed&autogo=1 EXP: curl http

前言 由于之前在校时面向对象语言学习的是C++,而后又学的是php和Python,从而完全没有涉及过java的领域,java安全这块的内容也一直没怎么涉及。看着师傅们在讨论java的漏洞利用时也无法参与。 于是想着,趁着暑假这最后还有一两个星期的时间,入门学习一下java安全。于是就挑了个struts2 S2-001来复现。 由于在java web这块完全没有什么基础,导致踩了很多坑,有些小问题也

动态代码审计的用处 大型项目代码结构复杂 有些危险的功能隐藏较深(危险的定时计划任务、sqlite数据库任意创建导致任意文件覆盖……) 提高效率,希望通过一些黑盒的方法比较快速的找到漏洞。 常见漏洞分类 数据库操作 敏感函数的调用和传参 文件读写操作 网络访问操作 正文目录 数据库general log 日志 hook关键函数 结合auditd

前记 upload-labs,是一个关于文件上传的靶场.具体的write-up社区里也都有文章. 不过我在看了pass-16的源码后,发现了一些有意思的东西. 分析问题 关于检测gif的代码 第71行检测$fileext和$filetype是否为gif格式. 然后73行使用move_uploaded_file函数来做判断条件,如果成功将文件移动到$target_path,就会进入二次渲染的代码,

文章作者:pt007@vip.sina.com 1、 配置tomcat启动jconsole到1099端口的配置: 参考文章:https://www.cnblogs.com/baihuitestsoftware/articles/6405580.html //可以将其设置为无密码访问: cd /opt/apache-tomcat-8.0.3/bin vi catalina.sh # OS spec

前言&简介 在分析完 payloads/JRMPListener 、 exploit/JRMPListener 、 payloads/JRMPClient 后,再去看 exploit/JRMPClient 就变得很轻松了 先看看作者留言 大致意思就是,这个 exploit/JRMPClient 是为了生成一个 JRMP client 而存在的,并且其功能和 RMIRegistryExpo

简介 payloads/JRMPClient 生存的 payload 是发送给目标机器的,exploit/JRMPListener 是在自己服务器上使用的,payloads/JRMPClient 的利用,离不开 exploit/JRMPListener ,反之 exploit/JRMPListener 的利用,在上篇文章中,它是可以独立使用的 这篇文章是记录 payloads/JRMPClient
