记一次C/S架构客户端配置文件泄露导致的内网沦陷

记一次C/S架构客户端配置文件泄露导致的内网沦陷

  • 6
  • 7
  • LiAoRJ
  • 发布于 2022-09-23 09:20:10
  • 阅读 ( 8484 )

地级市HVV | 未授权访问合集

在网站前后端分离盛行下,将大部分权限控制交给前端,导致js中隐藏未授权或者可绕过的前端鉴权。前后端分离的好处是提高开发效率,同时防止黑客更直接的对服务器造成危害,但权限控制的工作量全部交给前端会导致大量页面未授权或者后端接口未授权的信息泄露,从而再次危害其他系统的安全。

  • 51
  • 42
  • 浪飒sec
  • 发布于 2022-09-14 09:39:55
  • 阅读 ( 37811 )

记一次地级市某行业专项攻防演练

一次地级市某行业专项攻防演练的案例

  • 12
  • 7
  • LiAoRJ
  • 发布于 2022-09-05 09:39:24
  • 阅读 ( 9690 )

记一次“SQL注入” Bypass

MyBatis 默认是支持OGNL 表达式的,在特定的情况下能从SQL注入转化到RCE的利用。同时在某些情况下还能绕过一些已有的安全机制。

  • 6
  • 2
  • tkswifty
  • 发布于 2022-08-31 09:41:07
  • 阅读 ( 8265 )

无线渗透|Wi-Fi渗透思路

对于WPA2 WPA3的一些渗透思路

记一次简单的EDU通杀挖掘

之前一直在研究webpack的问题(有兴趣可以看我之前的两篇文章),最近感觉自己webapck已经大成,就看了看别的漏洞,在TOP10里我毫不犹豫的选择了主攻注入。我通常都是边学边挖的,这篇记录一下挖到的一个小通杀,这篇文章中的注入虽然很简单但也给了我很大的动力

  • 24
  • 20
  • TUANOAN
  • 发布于 2022-08-11 09:42:19
  • 阅读 ( 14537 )

迷糊的全局守卫

随着技术的发展,前后端分离越来越流行,因为这样的流程使得前后端各负其责, 前端和后端都做自己擅长的事情,不互相依赖,开发效率更快,而且分工比较均衡,会大大提高开发效率,但有些问题也显露了出来......

  • 9
  • 11
  • TUANOAN
  • 发布于 2022-08-05 09:55:15
  • 阅读 ( 8027 )

完整收集信息以扩展实战攻击面

通过两个实战例子,分别以外部和内部为例,展示收集信息的重要性,通过收集完备信息,最大化扩展渗透攻击面

  • 13
  • 12
  • K0u_az
  • 发布于 2022-07-20 09:46:42
  • 阅读 ( 9805 )

记一次曲折的渗透测试

记一次曲折的渗透测试 > 本次渗透测试为授权测试,信息皆做脱敏处理 启 拿到网站,其中一个资产为该单位办公系统,看到界面比较老,感觉有戏, 所用系统为九思oa,先去搜一下已公开的poc看看...

  • 4
  • 4
  • Air
  • 发布于 2022-07-19 09:42:26
  • 阅读 ( 9760 )

浅谈Webpack导致的一些问题

webpack的打包方便了我们,却也因为他的特性,使网站也存在了一些安全问题......

  • 15
  • 14
  • TUANOAN
  • 发布于 2022-07-13 09:52:50
  • 阅读 ( 15180 )

从零开始的钓鱼养成-(gophish+ewomail)

详细讲解钓鱼搭建流程

  • 4
  • 2
  • soufaker
  • 发布于 2022-07-12 09:42:44
  • 阅读 ( 11456 )

记某地市HW|外网打点到Linux内网横向初体验

记一个菜鸟首次从外网成功打点到Linux内网横向的体验

  • 21
  • 7
  • walker1995
  • 发布于 2022-07-08 09:35:03
  • 阅读 ( 14834 )

记一次有趣的地市攻防演练经历

声明:本次所有目标均获得授权,文章内容仅供安全研究人员学习提升所用,请勿用文章内知识用于违法犯罪。文章内容主要记录攻防经历,可能没有太多的干货内容,欢迎师傅们留言交流。

  • 21
  • 7
  • tx1ee
  • 发布于 2022-07-07 09:42:01
  • 阅读 ( 15061 )

利用第三方平台快速发现漏洞

在挖SRC漏洞时,我们通常会从信息收集开始,挖掘企业主域名、子域名、端口扫描、网站爬虫等一系列操作,做完这些操作之后,你会发现花费了大量的时间和精力,那么有没有什么办法,快速发现目标相关带参数的链接,直接开始漏洞扫描呢?

针对系统服务的攻击尝试

在现实环境中,往往通过查看该IP开放了什么端口而判断出开放了什么服务,让我们获得更多信息。当我们获取到某端口存在什么服务后,如何进行进一步的渗透攻击呢?

  • 4
  • 2
  • 绿冰壶
  • 发布于 2022-07-01 09:41:12
  • 阅读 ( 6531 )

python进行shellcode免杀

python shellcode免杀的常用手法,实现过常见AV的效果。

  • 12
  • 5
  • St3pBy
  • 发布于 2022-06-24 09:35:06
  • 阅读 ( 11914 )

浅谈黑盒识别Fastjson/Jackson组件

Java生态中基本只有Jackson和Fastjson组件,但是两者相关的版本均存在相应的漏洞(反序列化、DDOS),所以对目标是否使用了对应的组件需要有相关的判断方法。方便信息收集进行进一步的测试。

  • 9
  • 2
  • tkswifty
  • 发布于 2022-06-23 09:38:51
  • 阅读 ( 10834 )

隐藏资产发现的小技巧

这个技巧不是难,但是很有效,既可以发现一些被隐藏的应用,还能识别云防护背后的真实地址

记一次文件名触发SQL注入的漏洞测试

只要是插入数据库的参数都有可能成为SQL注入的利用点,一切接口都可能存在漏洞,细节决定成败

聊一聊 WAF CDN 的识别方法

在日常渗透中,经常会遇到目标网站存在 WAF 和 CDN 的情况,如果直接对其进行漏洞扫描的话,大概率发现不了安全问题,反而给目标留下很多漏洞测试的告警,即浪费时间又没有效果,在做漏洞扫描之前可以先进行 WAF 的识别,如果确认没有 WAF 的情况,在进行漏洞扫描,而存在 WAF 的目标,可以进行手工测试,尽量不要使用明显的攻击方式,找一些逻辑方面的问题,WAF 是无法进行识别的。