展开

关键词

百度某SDK设计缺陷导致泄露(IMEI和地理位置等)

简要描述:百度某SDK设计缺陷,导致可本地或远程获取详细说明:0x01 漏洞定位检测发现经常有应用会打开7777端口,并且在任意地址监听,于是便一探究竟。? callback=xyz&...的形式本地或者远程获取、或者执行命令。 callback=xyz的形式远程获取的地理位置。下面是另一个使用百度SDK应用(熊猫驾,当前最新版)支持的命令? 漏洞证明:0x03 漏洞证明对于百度:远程获取的IMEI?对于熊猫驾:远程获取的地理位置? 利用的热点功能,在3G4G内网内扫描,可以批量获取的IMEI和地理位置,发现许多主都打开了7777端口。?扫描一个C段的结果?

763100

Github寻找

0x02 #Github之邮件配置泄露# 很多网站及系统都会使用pop3和smtp发送来邮件,不少开发者由于安全意识不足会把相关的配置也放到Github上,所以如果这时候我们动用一下google 搜索命令语句,构造一下关键字,就能把这些给找出来了。 String password smtp …… 我们也可以锁定域名搜索结合厂商域名 灵活运用例如搜百度的 site:Github.com smtp @baidu.com 0x03 #Github之数据库泄露 password 0x05 #Github之数据库备份文件# 我的姿势: site:Github.com inurl:sql …… 这个往往能收到不少好东西 一个数据库备份文件 从而找到后台管理员账密码 找到地址登陆后台这样的例子有不少 0x06 #Github之综合泄露# 我的各种姿势: site:Github.com password site:Github.com ftp ftppassword

67520
  • 广告
    关闭

    11.11智惠云集

    2核4G云服务器首年70元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Github寻找

    0x02 #Github之邮件配置泄露# 很多网站及系统都会使用pop3和smtp发送来邮件,不少开发者由于安全意识不足会把相关的配置也放到Github上,所以如果这时候我们动用一下google 搜索命令语句,构造一下关键字,就能把这些给找出来了。 String password smtp …… 我们也可以锁定域名搜索结合厂商域名 灵活运用例如搜百度的 site:Github.com smtp @baidu.com 0x03 #Github之数据库泄露 password 0x05 #Github之数据库备份文件# 我的姿势: site:Github.com inurl:sql …… 这个往往能收到不少好东西 一个数据库备份文件 从而找到后台管理员账密码 找到地址登陆后台这样的例子有不少 0x06 #Github之综合泄露# 我的各种姿势: site:Github.com password site:Github.com ftp ftppassword

    25330

    GitHub扫描工具

    功能设计说明GitPrey是根据企业关键词进行项目检索以及相应文件和文件内容扫描的工具,其设计思路如下:根据关键词在GitHub中进行全局代码内容和路径的搜索(in:file,path),将项目结果做项目去重整理得到所有关键词相关的项目 ,即疑似项目结果;基于PATTERN_DB中的文件名或代码对所有疑似项目做文件名搜索(filename:)和代码搜索(in:file);将匹配搜索到的结果按照项目整理输出; 由于无法做到精确匹配和精确识别 -l:选填参数,用于设置代码搜索深度;-k:必填参数,用于设置搜索关键词,若关键词中包含空白字符,需用双引将关键词括起来;-h:帮助。 文件配置说明pattern为搜索项文件配置目录,相关文件说明如下:path.db:文件名或文件后缀,用于搜索文件名,如:htpasswdfile.db:内容关键词搜索的文件名称范围,内容搜索在该文件名称范围内进行 ,如:.envinfo.db:内容关键词(由于ANDORNOT操作符在Github单次搜索中最多支持五个,故关键词会进行轮询),如:password程序更新列表v1.0 初始版本v2.0 更新搜索设计和算法

    1.7K80

    emlog泄漏漏洞

    漏洞名称:phpinfo暴露,漏洞形成:adminindex.php最后一行phpinfo()if ($action == phpinfo) {@phpinfo() OR emMsg(phpinfo

    14820

    替换文件中的

    今天我们来做一个现实中有可能会碰到的问题:替换文件中的问题描述假设我们有一份文件,文件中包含了很多个人。 现在需要一份去除其中的版本,将文件中所有的4~7位和身份证的6~15位用 * 替换。 (注意:有的身份证是以X结尾)示例输入文件张三居住地:南京身份证:320101199909091234:13013013130李四居住地:上海身份证:31010120000101234X :13913912345王五居住地:北京身份证:110101198808082222:13766654321输出文件张三居住地:南京身份证:32010**********234:130* ***3130李四居住地:上海身份证:31010**********34X:139****2345王五居住地:北京身份证:11010**********222:137****4321附加要求对指定文件夹中的所有文件进行批量处理对

    583100

    了解政治有害

    政治是指用户在使用QQ产品时,存在以下行为,包括但不限于:1、涉及反对宪法确定的基本原则、社会主义制度、危害国家统一、主权和领土完整;2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一;3、 温馨提示:若在QQ上发现政治有害,请在客户端直接进行举报。一经发现,腾讯将根据情节进行删除违规、警告、限制或禁止使用部分或全部功能直至永久封的处罚,并有权公告处理结果。 QQ个人举报方法:方法①点击聊天框右上角头像—点击页面下方【举报】按钮-【该帐发布色情违法等不良】-【政治】? 方法②点击聊天框用户头像—资料页右上角【更多】—举报-【该帐发布色情违法等不良】-【政治】?QQ群举报方法:群资料页面-右上角【···】-【举报】-【政治】? 一经核实,我们将按照相关法律法规及用户协议规则,对违规行为进行处理,并配合有权关维护腾讯用户及其他主体的合法权益。面对网络有害,我们诚邀正义的你,与我们同行,一起守护清朗的互联网环境!?

    97610

    Django部署的配置

    DJango通过加载settings.py 来读取配置,例如数据库用户民密码等。 import jsonwith open(config.json,r) as f: config = json.load(f) 使用config 这样的方式 使用即可 如果你使用git进行版本管理,一定要把配置从跟踪表中提出 #.gitignore config.json 偷懒,是程序员的本性,写代码做的事情 坚决不能

    24400

    Django小技巧19: 保护

    Django小技巧19: 保护Posted November 05, 2018? 这样 Django 就不好转储哪些包含的配置变量.PythonDoS3_BUCKET_KEY = xxxxxxxxxxxxxxxxPythonDontS3_BUCKET = xxxxxxxxxxxxxxxxJENKINS_MIMA 特别注意的一点: 永远不要把提交到公共代码仓库!换句话说,就说不要把添加到 settings.py 中, 最好的方式是使用环境变量或者python-decouple. 后续会写一篇将配置上下线分离的文章说到过滤错误报告,你应该使用两个过滤器:sensitive_variables可以定义一组局部变量, 这些变量不好显示在错误报告中,从而达到保护它们的作用。 阅读更多关于过滤的文档. Django Documentation

    68530

    DotNet隐藏操作方法

    在项目中,有时候一些不便完全显示,只需要显示部分。 现在提供一些隐藏的操作方法,主要为对的截取操作:     1.指定左右字符数量,中间的*的个数和实际长度有关: 隐藏 实体 左边保留的字符数 右边保留的字符数 当长度异常时 + info.Substring(info.Length - 1)); } } } return sbText.ToString(); }    2.指定左右字符数量,中间的*的个数固定: 隐藏 ,默认左右各取13: 隐藏 总长与左子串(或右子串)的比例 当长度异常时,是否显示左边,默认true,默认显示左边 true显示左边,false显示右边 public ,可以采用js实现,也可以采用jquery插件完成操作,但是在前台进行这样的操作,存在一些风险,在后台完成对字符的截取,可以很好的对进行保护。

    28870

    SpringBoot配置文件加密

    String url = textEncryptor.encrypt(jdbc:oracle:thin:xxxx); String name = textEncryptor.encrypt(数据库账) 注意上面的 ENC()是固定写法,()里面是加密后的。 etcprofile 运行 java -jar -Djasypt.encryptor.password=${JASYPT_PASSWORD} xxx.jar 到此,我们就实现了springboot配置文件里的加密

    2.4K20

    authing越权查看用户

    可以看到对应的箭头标注处 注意Referer 此处的链接,分别对应了id 和 registerInClient,此时我们查看用户A以上面步骤访问test@test.com 用户时的请求包? 可以看到得到用户的全部,但是在访问链接往下的时候已经可以很直观的看到了这里是可以得到用户的token。可以查看用户的位置记录??还可以得到用户池的密钥。 总结:只需要得到用户的id registerInClient 值就可以以最简单的方式实现越权访问用户的数据。

    26830

    神兵利器 - GitHub收集

    GitDorker是一个工具,它利用GitHub搜索API和我从各种来源汇编的大量GitHub dorks列表,提供存储在github上的的概览,并给出搜索查询。 GitDorker的主要目的是为用户提供一个干净和量身定做的攻击面,以开始采集GitHub上的。 的dorks列表python3 GitDorker.py -tf TOKENSFILE -q tesla.com -d dorksDORKFILE -o tesla你放入的高级查询越多(即包含用户、构 、终端等),你将获得越简洁的结果。

    23820

    Web渗透之网站、域名、端口及指纹收集

    3.目录针对目标Web目录结构和隐藏文件探测是非常重要的,在探测过程中很可能会探测到后台页面、上传页面、数据库文件,甚至是网站源代码文件等。 五.收集针对某些安全做得很好的目标,直接通过技术层面是无法完成渗透测试的。在这种情况下,可以利用搜索引擎目标暴露在互联网上的关联。 在某些情况下,收集到的会对后期进行测试起到帮助重要。如果通过收集直接获取了目标系统的数据库访问权限,那么渗透测试任务就结束了一大半。 因此在进行技术层面情况下的测试之前,应该先进行更多的收集,尤其是针对的。 Github上的泄露,就是一个典型的例子,存在着一些安全隐患。例如,我们可以使用Github找到邮件配置泄露,涉及一些社会工程学。

    1.1K30

    GShark-监测你的 Github 泄露

    后面调查发现疑似是华住的程序员在 Github 上上传的 CMS 项目中包含了华住的服务器及数据库,被黑客利用导致泄露(这次背锅的还是程序猿)。 企业没办法保证所有人都能够遵守规定不要将上传到 Github,尤其是对于那种特别依赖于外包的甲方企业,而甲方的开发人员也是一无所知,这种事件发生也就是司空见惯了。 网上这种扫描 Github 的工具多如皮毛,我看过那种 star 数上千的项目,觉实现方式也没有很好。因为说到底,大家都是通过 Github 提供的 API 结合相应的关键字来进行搜索的。 目前,这个项目与 x-patrol 已经有着很大的变化,比如移除了本地代码的检测,因为这个场景没有需求,其实我本身自己也实现了一个基于 lucene 的检索工具。 对于一条记录,一共有三种操作,确认为,忽略这条记录,忽略包含这条记录的代码仓库的所有记录。遇到过的问题在做这个项目的时候,大大小小遇到过很多问题。

    72020

    代码中的加密方案

    曾有个同事不小心把项目代码给传到了Github上,导致代码里边的一个明文邮箱账密码被利用,为此公司及个人都付出了沉重的代价。那么代码中的该如何处理呢?本文将简单介绍一下我们的实践方法。 代码中的加密,例如邮箱账密码、连接数据库的账密码、第三方校验的key2. 对于生产使用的原始密码等应尽量少的人接触,例如数据库的密码应只有DBA知道加密加密常见的有两类:第一类无需解密:例如系统登录密码加密,通过加密算法对用户输入密码进行加密后存放在数据库中,用户再次登录时依然拿相同的加密算法对用户输入密码进行加密 ,当需要连接数据库的时候,要对密文进行解密,拿到原始未加密的账密码去连接数据库,与MD5单向加密不同,这类加密需要能对加密后的密文进行解密,此类加密方法目前最常用的加密算法为RSA我们这里考虑的是给配置文件里的加密 DBA创建数据库账密码,通过上一步运维生成的秘钥对密码进行加密,并将加密后的字符串给到开发写在项目代码配置文件中秘钥跟代码分离,这样在整个过程中,开发、运维都无法接触到数据库密码,每个角色得到的都够用且最少

    36020

    从phpinfo中能获取哪些

    phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个 phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些的泄漏。 那么我们能从 phpinfo()中获得哪些呢?php 版本这种就不用说了,来看一下泄漏了哪些比较。  一、绝对路径(_SERVER)这个是最常用,也是最有效的一个办法,找到 phpinfo()页面可以直接找到网站的绝对路径,对于写 shell 和搜集是必不可少的。 七、一些配置allow_url_include、allow_url_fopen、disable_functions、open_basedir、short_open_tag 等等比如 allow_url_include 此外还能获取一些环境,比如 Environment 中的 path、log 等

    71150

    Web安全Day11 - 泄露实战

    、内网接口、甚至账密码等;类似以上这些情况,我们成为泄露。 因此,在web应用的开发上,除了要进行安全的代码编写,也需要注意对的合理处理。2、工挖掘,根据web容器或者网页源代码的查看,找到。 2、工挖掘,根据web容器或者网页源代码的查看,Github,找到image.pngimage.png泄露员工邮箱、分码  泄露邮箱及分码可被社工、也可生成字典。 2)账密码泄露右键查看源代码发现测试账登陆成功3)错误处理测试不安全的错误处理方法可能泄露系统或应用的工测试的过程中应留意各类错误,如果发现错误中包含系统或应用,则进行记录

    53050

    基于器学习的泄露治理探索

    传统的检测方式基本采用关键字或正则去匹配响应中的,如未脱,这些主要依赖安全运营人员的经验,误报率和漏报率都比较多。 基于以上原因,我们利用器学习实现了一种快速且高度自动化的数据治理方案,该方案可以实现对的检测、分类、分级运营等目标。 数据治理系统架构检测系统的设计采用器学习为主导,人工干预为辅助的处理制,并随着算法的不断优化与数据模型的不断完善,逐步降低人工干预的比例,整体架构如图2。 图3.png 2.1 识别字段包括业务配置码、系统、账户密码等等。传统方案对字段的识别主要通过规则库进行匹配,而规则库的生成主要通过关键字、正则表达式和算法。 写在最后泄露将对企业带来巨大的经济损失,甚至是法律责任,所以企业数据保护至关重要。器学习方案可以作为传统方案的补充与完善,为企业保护带来新思路。

    25310

    如何删除GIT仓库中的

    前言正常Git仓库中应该尽量不包含数据库连接AWS帐巨大二进制文件,否则一旦泄漏到Github,这些非常会影响客户的安全已经公司的誉。 时不时,故意或失,就会有人将这些写到了Git仓库中。如果代码还没有上传(git push),那可能还好说,只要将分支删除,然后重新写一下功能即可。 这里我将演示一个故意写满“”的Github仓库,然后一步一步演示怎么在历史记录中,删除“”,以完成“脱”。 ; Initial Catalog=ProductionDB; app=Program1 }文件夹(见userSecrets文件夹)大二进制文件(见binProgram.exe)从以上的诚意 2.3 bfg-删除其它bfg((https:rtyley.github.iobfg-repo-cleaner))是个强大的工具,有如下功能:用于删除文件内(不删文件)删除文件删除文件夹删除大二进制文件

    52450

    相关产品

    • 文档服务

      文档服务

      文档服务(DS)由腾讯云数据万象提供,支持多种类型的文件生成图片或 html 格式的预览,可以解决文档内容的页面展示问题,满足多端的文档在线浏览需求。同时,还提供文本隐私筛查能力,可以有效识别文本中的身份证号、手机号等敏感数据,满足数据可用性和隐私保护的各种要求。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券