WPS-HW2023-RCE & 复现 & 上线 CS
WPS Office 代码执行 (QVD-2023-17241) 影响版本
WPS Office 2023 个人版 < 11.1.0.15120
WPS Office 2019 企业版 < 11.8.2.12085
1、首先修改测试主机的hosts文件,将其改成:
12345127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn#但是实战中总不能让受害者去改写hosts文件,这里可以申请一个域名,然后将ip指向自己域名上增加解析clientweb.docer.wps.cn.{xxxxx}wps.cn VPSIP上面VPSIP架设1.html网站服务,修改1.html上线shellcode
在 win10 虚拟机中在 WPS RCE 复现目录下面使用 python 启动一个 web 服务,并监听端口,或者用小皮也可以。
分析为什么会弹窗首先将docx文件手动改名为zip格式,然后将其解压:
这个就是调用了本地的1.html,然后又有h ...
HTTP.SYS(CVE-2015-1635)漏洞描述:远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
1234msfconsoleuse auxiliary/dos/http/ms15_034_ulonglongaddset rhosts xxxxxxset rport xxxx
IIS短文件12#漏洞成因为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3短文件名。在Windows下查看对应的短文件名,可以使用命令dir /x
工具项目地址:https://github.com/lijiejie/IIS_shortname_Scanner
IIS文件解析应用场景:配合文件上传获取Webshell
IIS 6 解析漏洞
1231、该版本默认会将*.asp;.jpg 此种格式的文件名,当成Asp解析2、该版本默认会将*.asp/目录下的所有文件当成Asp解析。如 ...
端口扫描:利用服务开启后目标端口开放判断
组合判断:利用搭建常见组合分析可能开放服务
信息来源:访问端口提示软件版本,应用信息等
强弱特征:如框架 shiro 强特征 rememberMe,SpringBoot 默认页面等
环境搭建VULFOCUS:
123456789首先安装docker安装docekr-composeapt install docker -yapt install docker-compose -y然后配置加速源,这一点需要配置好,不然会出现视频中同步不成功。docker pull vulfocus/vulfocus:latestdocker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=0.0.0.0 vulfocus/vulfocus
沙箱绕过 RCE-CVE-2022-05431234利用版本范围:2.2 <= redis < 5.0.13;2.2 <= redis < 6.0.15;2.2 <= redis < 6.2 ...
知识点
隐私合规 - 判断规则 & 检测项目
URL 重定向 - 检测判断 & 钓鱼配合
资源拒绝服务 - 加载受控 & 处理受控
小迪说在实战中用不到,在 SRC 里面可能会字典
演示案例隐私合规 - 判断规则 & 检测项目
主要针对小程序 (小程序可能需要逆向) 和 APP
对象:APP 小程序等,测试时即可测试目标的 app 或者小程序是否隐私合规
例如检测目标是否在偷偷监听、录音、获取信息等
具体:后续 APP 安全课程
appscan 官网:
https://appscan.ly.com/
推荐这个,这个是动态分析
不过需要 root 安卓手机并且打开 ADB 调试
appshark 的 GitHub 地址:
https://github.com/bytedance/appshark
这个是静态分析
vivo 隐私合规漏洞评分规则 v1.0 参考:https://mp.weixin.qq.com/s/tgEZth3TFyyis_EBrQ5PhQ
MobSF 也可以进行测试
Windows – MobSF 安装参考: ...
12345678https://github.com/TheKingOfDuck/fuzzDicts //字典https://github.com/gh0stkey/Web-Fuzzing-Box/ //字典https://github.com/Stardustsky/SaiDict //字典https://github.com/s0md3v/Arjun //参数名fuzz工具#Burp插件https://github.com/c0ny1/jsEncrypterhttps://github.com/whwlsfb/BurpCrypto
总结:可以从目录,参数名, 参数值,常规漏洞,可以fuzz,sql语句,xss语句,上传后缀。rce参数。还有可以测试提交方法 get、post、put 等等,还有找到网站 js 目录后,爆破 js 目录下的 js 文件,fuzz 模糊测试,就是对各种地方进行各种测试。
假设目标网站有这样一个路径:http://xxx.xxx.xxx.xxx/admin/ping.php?do=1
通过 Fuzz 爆破出来了这个路径文件,目录 /admin ...
Burp插件自动识别项目地址:https://github.com/smxiazi/NEW_xp_CAPTCHA
爆破的时候,需要将线程设置为1,并且需要建议设置一下延迟1秒。
做完上面这些就可以进行爆破了,这里我建议把代理关了,可能会有点影响。
上面这个是4.2的版本,我现在最新版本一直跑不起来,有时间研究一下。
经过一天沉淀,发现是python3.13不兼容dddd这个插件,所以装上python3.11,然后手动下载dddd组件。
1https://pypi.org/project/ddddocr/#files
1C:\Users\yatming\AppData\Local\Programs\Python\Python311\Scripts\pip.exe install ddddocr-1.5.6-py3-none-any.whl
最新版可以啦~~~
图片验证码 - 重复使用 - 某 APP 短信接口滥用两种思路
删除验证码字段进行绕过或直接使用
Token sign 验证码等直接重复使用测试
或者将其删掉进行测试
滑块验证码 - 宏命令 - 某 To ...
验证码突破-回传显示&规律爆破某目标回显显示通过手机找回密码,响应包中包含短信验证码。
存在漏洞要求
当验证码是纯数字四位,六位 (或者长度较短符号较少的)
提交验证码存活时间足够长
验证码提交多次不会被拦截 (有的验证码有提交次数限制,需要重新发送),就可以采用爆破的手段
抓取发送验证码数据包,发验证码就在数据包中
这种是验证码错误时,服务器会返回正确验证码
演示某 APP 验证码爆破 某目标回显显示(爆破验证码)
通过手机找回密码,响应包中包含短信验证码。
找回密码时使用位数较少的短信验证码,或者验证码没有设置有效时间限制,导致攻击者借助自动化工具在一定时间范围内爆破获得短信验证码,从而导致重置任意账号密码。
使用 bp 抓取数据包,将验证码字段进行爆破,查找返回长度不一样的验证码
验证目标 - 重定向用户 & 重定向发送任意密码修改原理
当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码,输入密码后提交到服务端的 post 数据包需要包含当前用户的身份信息。而一般网站是通过用户名或用户 ID 来标识用户身份 ...
支付逻辑常见测试
12345678910111213141516#支付逻辑常见测试:1、熟悉常见支付流程选择商品和数量选择支付及配送方式 生成订单编号 订单支付选择 完成支付2、熟悉那些数据篡改商品ID ,购买价格,购买数量,订单属性,折扣属性,支付方式,支付状态等3、熟悉那些修改方式替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等4、熟悉那些另类方法无限试用,越权支付,并发兑换,四舍五入半价购,循环利用优惠券,支付签约逻辑等
支付逻辑如何挖掘
12345678910111、找到关键的数据包可能一个支付操作有三四个数据包,我们要对数据包进行挑选。2、分析数据包支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠等)要尝试对数据包中的各个参数进行分析。3、不按套路出牌多去想想开发者没有想到的地方,如算法拼接,关闭开启返优惠券等4、PC端尝试过,APP端也看看,小程序也试试
支付逻辑安全修复
1234561、在后端检查订单的每一个值,包括支付状态;2、校验价格、数量参数,比如产品数量只能为整数,并限制最大购买数量 ;3、与第三方支付平台检查,实际支付的金额是否与订单 ...
MetInfo4.0漏洞演示水平越权定义:同权限的用户进行越权操作
首先创建两个用户:xiaodi1和xiaodi2
用其中一个用户进行修改密码的操作,然后将修改密码的数据包抓取到。
改成同为普通用户的xiaodi1
这个时候在用修改的密码去登陆xiaodi1用户,就可以发现登陆成功。
垂直越权定义:从低到高的权限跨越,当然从高到低也可以叫垂直越权(但是没有什么作用)
发现同样可以修改成功。
未授权定义:前面两种都是基于一个低权限,但是未授权,就是没有权限都可以进行访问。
发现还是可以修改成功。
工具真实情况下,批量跑才会用到,一般一对一测,目标很少的时候基本不用
BP 检测插件:
xia_Yue 的 GitHub 地址:
https://github.com/smxiazi/xia_Yue
这个感觉,可能就比自己测试快一丢丢?
感觉也不怎么好用
auth-analyzer-plus 的 GitHub 地址:
https://github.com/VVeakee/auth-analyzer-plus
这个也没演示
检测项目:
GitHub 地址 ...
知识点
Python-PYC - 反编译文件出源码
Python - 反序列化 - 调用链 & 魔术方法
Python - 格式化字符串 - 类魔术方法引用
转载:https://www.suyou.world/index.php/2024/01/23/%e7%ac%ac71%e5%a4%a9%ef%bc%9aweb%e6%94%bb%e9%98%b2-python%e5%ae%89%e5%85%a8%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e5%88%a9%e7%94%a8%e9%93%bepyc%e6%96%87%e4%bb%b6%e5%8f%8d%e7%bc%96%e8%af%91%e6%a0%bc/
演示案例Python-PYC - 反编译文件出源码简介
pyc 文件是 py 文件编译后生成的字节码文件 (byte code),pyc 文件经过 python 解释器最终会生成机器码运行。因此 pyc 文件是可以跨平台部署的,类似 Java 的.class 文件,一般 py 文件改变后,都会重新生成 pyc 文件。
演示
小迪演示的真题 ...