Java 语言常见开发组件
Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam 等
J2EE - 组件 Solr - 本地 demo&CVE了解
主要基于 HTTP 和 Apache Lucene 实现的全文搜索服务器。
历史漏洞:https://avd.aliyun.com/search?q=Solr
黑盒特征:图标 (有点像华为的那么一个图标) 及默认端口 8383
CVE-2019-17558
12项目地址:https://github.com/jas502n/solr_rcepython2 solr_rce.py http://192.168.159.128:47772 id
CVE-201 ...
常见语言开发框架
PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend 等
Thinkphp 占百分之 80,Laravel 占百分之十几
YII 国外比较多
JAVA:Spring MyBatis Hibernate Struts2 Springboot 等
早期 (17 年之前) 为 Struts2 (漏洞最多,去年都有爆,但用的比较少了)
中间过渡 (17-20、21) 为 Spring
当下 (21 之后) 最流行 Springboot
Python:Django Flask Bottle Turbobars Tornado Web2py 等
Javascript:Vue.js Node.js Bootstrap JQuery Angular 等
组件在框架之下,可以认为是插件
PHP - 框架安全 - Thinkphp&Laravel识别
浏览器插件识别
数据包返回识别,有的会有个 laravel_session
真实情况不知道版本号,盲打就可以
CVE-2021-3129 RCE影响版本:Laravel &l ...
WPS-HW2023-RCE & 复现 & 上线 CS
WPS Office 代码执行 (QVD-2023-17241) 影响版本
WPS Office 2023 个人版 < 11.1.0.15120
WPS Office 2019 企业版 < 11.8.2.12085
1、首先修改测试主机的hosts文件,将其改成:
12345127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn#但是实战中总不能让受害者去改写hosts文件,这里可以申请一个域名,然后将ip指向自己域名上增加解析clientweb.docer.wps.cn.{xxxxx}wps.cn VPSIP上面VPSIP架设1.html网站服务,修改1.html上线shellcode
在 win10 虚拟机中在 WPS RCE 复现目录下面使用 python 启动一个 web 服务,并监听端口,或者用小皮也可以。
分析为什么会弹窗首先将docx文件手动改名为zip格式,然后将其解压:
这个就是调用了本地的1.html,然后又有h ...
HTTP.SYS(CVE-2015-1635)漏洞描述:远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
1234msfconsoleuse auxiliary/dos/http/ms15_034_ulonglongaddset rhosts xxxxxxset rport xxxx
IIS短文件12#漏洞成因为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令dir /x
工具项目地址:https://github.com/lijiejie/IIS_shortname_Scanner
IIS文件解析应用场景:配合文件上传获取Webshell
IIS 6 解析漏洞
1231、该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析2、该版本默认会将*.asp/目录下的所有文件当成Asp解析。如 ...
端口扫描:利用服务开启后目标端口开放判断
组合判断:利用搭建常见组合分析可能开放服务
信息来源:访问端口提示软件版本,应用信息等
强弱特征:如框架 shiro 强特征 rememberMe,SpringBoot 默认页面等
环境搭建VULFOCUS:
123456789首先安装docker安装docekr-composeapt install docker -yapt install docker-compose -y然后配置加速源,这一点需要配置好,不然会出现视频中同步不成功。docker pull vulfocus/vulfocus:latestdocker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=0.0.0.0 vulfocus/vulfocus
沙箱绕过 RCE-CVE-2022-05431234利用版本范围:2.2 <= redis < 5.0.13;2.2 <= redis < 6.0.15;2.2 <= redis < 6.2 ...
知识点
隐私合规 - 判断规则 & 检测项目
URL 重定向 - 检测判断 & 钓鱼配合
资源拒绝服务 - 加载受控 & 处理受控
小迪说在实战中用不到,在 SRC 里面可能会字典
演示案例隐私合规 - 判断规则 & 检测项目
主要针对小程序 (小程序可能需要逆向) 和 APP
对象:APP 小程序等,测试时即可测试目标的 app 或者小程序是否隐私合规
例如检测目标是否在偷偷监听、录音、获取信息等
具体:后续 APP 安全课程
appscan 官网:
https://appscan.ly.com/
推荐这个,这个是动态分析
不过需要 root 安卓手机并且打开 ADB 调试
appshark 的 GitHub 地址:
https://github.com/bytedance/appshark
这个是静态分析
vivo 隐私合规漏洞评分规则 v1.0 参考:https://mp.weixin.qq.com/s/tgEZth3TFyyis_EBrQ5PhQ
MobSF 也可以进行测试
Windows – MobSF 安装参考: ...
12345678https://github.com/TheKingOfDuck/fuzzDicts //字典https://github.com/gh0stkey/Web-Fuzzing-Box/ //字典https://github.com/Stardustsky/SaiDict //字典https://github.com/s0md3v/Arjun //参数名fuzz工具#Burp插件https://github.com/c0ny1/jsEncrypterhttps://github.com/whwlsfb/BurpCrypto
总结:可以从目录,参数名, 参数值,常规漏洞,可以fuzz,sql语句,xss语句,上传后缀。rce参数。还有可以测试提交方法 get、post、put 等等,还有找到网站 js 目录后,爆破 js 目录下的 js 文件,fuzz 模糊测试,就是对各种地方进行各种测试。
假设目标网站有这样一个路径:http://xxx.xxx.xxx.xxx/admin/ping.php?do=1
通过 Fuzz 爆破出来了这个路径文件,目录 /admin ...
Burp插件自动识别项目地址:https://github.com/smxiazi/NEW_xp_CAPTCHA
爆破的时候,需要将线程设置为1,并且需要建议设置一下延迟1秒。
做完上面这些就可以进行爆破了,这里我建议把代理关了,可能会有点影响。
上面这个是4.2的版本,我现在最新版本一直跑不起来,有时间研究一下。
经过一天沉淀,发现是python3.13不兼容dddd这个插件,所以装上python3.11,然后手动下载dddd组件。
1https://pypi.org/project/ddddocr/#files
1C:\Users\yatming\AppData\Local\Programs\Python\Python311\Scripts\pip.exe install ddddocr-1.5.6-py3-none-any.whl
最新版可以啦~~~
图片验证码 - 重复使用 - 某 APP 短信接口滥用两种思路
删除验证码字段进行绕过或直接使用
Token sign 验证码等直接重复使用测试
或者将其删掉进行测试
滑块验证码 - 宏命令 - 某 To ...
验证码突破-回传显示&规律爆破某目标回显显示通过手机找回密码,响应包中包含短信验证码。
存在漏洞要求
当验证码是纯数字四位,六位 (或者长度较短符号较少的)
提交验证码存活时间足够长
验证码提交多次不会被拦截 (有的验证码有提交次数限制,需要重新发送),就可以采用爆破的手段
抓取发送验证码数据包,发验证码就在数据包中
这种是验证码错误时,服务器会返回正确验证码
演示某 APP 验证码爆破 某目标回显显示(爆破验证码)
通过手机找回密码,响应包中包含短信验证码。
找回密码时使用位数较少的短信验证码,或者验证码没有设置有效时间限制,导致攻击者借助自动化工具在一定时间范围内爆破获得短信验证码,从而导致重置任意账号密码。
使用 bp 抓取数据包,将验证码字段进行爆破,查找返回长度不一样的验证码
验证目标 - 重定向用户 & 重定向发送任意密码修改原理
当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码,输入密码后提交到服务端的 post 数据包需要包含当前用户的身份信息。而一般网站是通过用户名或用户 ID 来标识用户身份 ...
支付逻辑常见测试
12345678910111213141516#支付逻辑常见测试:1、熟悉常见支付流程选择商品和数量选择支付及配送方式 生成订单编号 订单支付选择 完成支付2、熟悉那些数据篡改商品ID ,购买价格,购买数量,订单属性,折扣属性,支付方式,支付状态等3、熟悉那些修改方式替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等4、熟悉那些另类方法无限试用,越权支付,并发兑换,四舍五入半价购,循环利用优惠券,支付签约逻辑等
支付逻辑如何挖掘
12345678910111、找到关键的数据包可能一个支付操作有三四个数据包,我们要对数据包进行挑选。2、分析数据包支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠等)要尝试对数据包中的各个参数进行分析。3、不按套路出牌多去想想开发者没有想到的地方,如算法拼接,关闭开启返优惠券等4、PC端尝试过,APP端也看看,小程序也试试
支付逻辑安全修复
1234561、在后端检查订单的每一个值,包括支付状态;2、校验价格、数量参数,比如产品数量只能为整数,并限制最大购买数量 ;3、与第三方支付平台检查,实际支付的金额是否与订单 ...










