基于ACME http-01身份验证的实现方式的XSS

原文:https://labs.detectify.com/2018/09/04/xss-using-quirky-implementations-of-acme-http-01/ 摘要 对于有些托管服务提供商来说,他们实现的http-01验证方法会将部分challenge密钥放到响应中去,从而导致大量实现了http-01 ACME-challenge的网站很容易受到XSS的攻击。 半年以前,F

· 10265浏览 · 2018-09-10 10:35
突破限制—一份安全编写和审计Chrome扩展程序的指南(下)

偷窥扩展程序中未被污染的安全反模式 内容脚本不服从任何限制或CSP策略 谈及到后台页面的内容安全策略(CSP)要求时,人们也许会认为跨站点脚本(XSS)在Chrome扩展程序中已经不存在了。但事实并非如此,它只是被附加到了扩展程序的内容脚本端。内容脚本不必遵守扩展声明的CSP,它们也不必遵守它们正在执行的网页的CSP(除非他们将<script>注入到网页的DOM中)。因此,如果http

· 8978浏览 · 2018-09-08 11:54
初探phar://

概要 来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。 这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相关漏洞的严重程度升级为远程代码执行。我们在RIPS代码分析引擎中添加了对这种新型攻击的检测。 关于

· 25269浏览 · 2018-09-08 08:49
突破限制—一份安全编写和审计Chrome扩展程序的指南(上)

本文翻译自: https://thehackerblog.com/kicking-the-rims-a-guide-for-securely-writing-and-auditing-chrome-extensions/ 浅析Chrome扩展程序安全的优先级 Chrome的扩展安全性和用于审计Chrome扩展漏洞的方法似乎是一项令人震惊的现有技术话题。特别是与其他平台相比,如Electron,

· 10020浏览 · 2018-09-06 13:17
子域名劫持指南

本文翻译自:https://www.hackerone.com/blog/Guide-Subdomain-Takeovers 前言 根据HackerOne的Hacktivity 版块(版块内有大量已公开/未公开的安全报告) 可以清楚地看到子域名劫持报告所占的份额。 自从Detectify 关于子域名劫持的精彩的系列报告以来,bug悬赏行业发现有关子域名劫持的报告迅速激增。子域名劫持的大概意思是,主

· 17062浏览 · 2018-09-06 02:29
Bypass Waf 的技巧(一)

原文链接 前言 我可以用 /???/??t /???/??ss?? 读取你的passwd文件。享受Sucuri WAF,ModSecurity,Paranoia等等waf带来的的乐趣...... ps:mac上好像不太行,按道理应该也可以啊。 在Web应用程序中发现远程命令执行漏洞并不是很少见,并且OWASP Top 10-2017将sql inject置于第一个位置: 当不受信任的数据作为命

· 14247浏览 · 2018-09-04 05:14
Vulnhub Node:1 详解

信息收集 arp-scan 用来发现系统和指纹识别的命令行工具。 从结果中可以看到node的ip是"192.168.92.129" 使用nmap对端口进行探测,如下图所示: 可知开放的端口有2个,分别是:22和3000,其中3000是个web服务; 详细banner信息,如下图所示: 访问3000端口,有如下界面: 该web界面使用node.js编写,通过审计js源码,在“assets/j

· 48724浏览 · 2018-09-02 16:51
利用GIXY发现错误的Nginx配置

原文地址: https://github.com/yandex/gixy 概要 Gixy是一个分析Nginx配置的工具。Gixy的主要目标是防止安全性错误配置并自动进行缺陷检测。 目前支持的Python版本为2.7和3.5+。 免责声明:Gixy仅在GNU/Linux上经过良好测试,其他操作系统可能存在一些问题。 目前在Gixy可以找到以下问题: [add_header_multiline]多行

· 10791浏览 · 2018-09-02 10:38
ECShop <= 2.7.x/3.6.x 全系列版本远程代码执行高危漏洞EXP

漏洞分析原文:ECShop全系列版本远程代码执行高危漏洞分析 ECSHOP RCE 漏洞复现教程:VULNSPY实验-ECShop &lt;= 2.7.x 全系列版本远程代码执行高危漏洞利用 漏洞复现地址:https://www.vsplate.com/?github=vulnspy/ECShop_2.7.3_UTF8_installed&amp;autogo=1 EXP: curl http

· 13552浏览 · 2018-09-02 10:14
从零开始学习struts2漏洞 S2-001

前言 由于之前在校时面向对象语言学习的是C++,而后又学的是php和Python,从而完全没有涉及过java的领域,java安全这块的内容也一直没怎么涉及。看着师傅们在讨论java的漏洞利用时也无法参与。 于是想着,趁着暑假这最后还有一两个星期的时间,入门学习一下java安全。于是就挑了个struts2 S2-001来复现。 由于在java web这块完全没有什么基础,导致踩了很多坑,有些小问题也

· 15075浏览 · 2018-08-30 09:48
2018年 KCon 议题解读 | python动态代码审计

动态代码审计的用处 大型项目代码结构复杂 有些危险的功能隐藏较深(危险的定时计划任务、sqlite数据库任意创建导致任意文件覆盖……) 提高效率,希望通过一些黑盒的方法比较快速的找到漏洞。 常见漏洞分类 数据库操作 敏感函数的调用和传参 文件读写操作 网络访问操作 正文目录 数据库general log 日志 hook关键函数 结合auditd

· 8404浏览 · 2018-08-30 03:26
upload-labs之pass 16详细分析

前记 upload-labs,是一个关于文件上传的靶场.具体的write-up社区里也都有文章. 不过我在看了pass-16的源码后,发现了一些有意思的东西. 分析问题 关于检测gif的代码 第71行检测$fileext和$filetype是否为gif格式. 然后73行使用move_uploaded_file函数来做判断条件,如果成功将文件移动到$target_path,就会进入二次渲染的代码,

· 38306浏览 · 2018-08-29 00:27
利用tomcat的JMX端口上传webshell

文章作者:pt007@vip.sina.com 1、 配置tomcat启动jconsole到1099端口的配置: 参考文章:https://www.cnblogs.com/baihuitestsoftware/articles/6405580.html //可以将其设置为无密码访问: cd /opt/apache-tomcat-8.0.3/bin vi catalina.sh # OS spec

· 9062浏览 · 2018-08-28 08:22
ysoserial JRMP相关模块分析(三)- exploit/JRMPClient

前言&amp;简介 在分析完 payloads/JRMPListener 、 exploit/JRMPListener 、 payloads/JRMPClient 后,再去看 exploit/JRMPClient 就变得很轻松了 先看看作者留言 大致意思就是,这个 exploit/JRMPClient 是为了生成一个 JRMP client 而存在的,并且其功能和 RMIRegistryExpo

· 10758浏览 · 2018-08-28 06:25
ysoserial JRMP相关模块分析(二)- payloads/JRMPClient & exploit/JRMPListener

简介 payloads/JRMPClient 生存的 payload 是发送给目标机器的,exploit/JRMPListener 是在自己服务器上使用的,payloads/JRMPClient 的利用,离不开 exploit/JRMPListener ,反之 exploit/JRMPListener 的利用,在上篇文章中,它是可以独立使用的 这篇文章是记录 payloads/JRMPClient

· 17156浏览 · 2018-08-28 05:59