Sunbet_安全防护 | 申博官网
登录
  • 欢迎进入Sunbet!
  • 如果您觉得Sunbet对你有帮助,那么赶紧使用Ctrl+D 收藏Sunbet并分享出去吧
  • 您好,这里是Sunbet!

Sunbet

微服务渗透之信息搜集

随着web安全从业人员的增多,很多人都有个疑问:怎么洞越来越难挖了!!?大网站是不是没有这些漏洞!!? 原因是多样性的,一方面是漏洞隐藏的越来越深,另一方面是网站的架构正在发生改变;所以我们除了要提升自己的技术能力之外,我们也要顺应互联网的发展,针对不同的网站架构寻找不同着手点,也就是扩大信息收集的范围,这篇文章就是对微服务下信息收集的浅谈。在介绍正题之前……

阿里白帽大会-红队的踩”坑”之路总结

这次参加阿里白帽大会,对无声的一个师傅的议题印象比较深刻,ppt暂时不知道会不会共享,我个人想做个总结,最近事情一大堆,学习的效率变慢了许多,不能让这些东西一直压着我.XD飞机刚起飞,希望到家之前能够写完.小灰师傅说:”这次由于时间问题,还有很多好玩的没分享出来.” 我:”Tql”以下内容属于我个人Y……

从0到1掌握某Json-TemplatesImpl链与ysoserial-jdk7u21的前因后果

前言作为一名安全研究人员(java安全菜鸡),知道拿到exp怎么打还不够,还得进一步分析exp构造原理与漏洞原理才行。本篇文章主要分析FastJson1.2.24中针对TemplatesImpl链的构造原理以及ysoserial中针对jdk7u21基于TemplatesImpl加动态代理链的构造原理。内容可能巨详细,希望没接触过这部分的同学可以耐心看下去。……

内网渗透-VPN密码获取小技巧

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。序言  学习到的姿势,分享出来,手法也很基础,请各位师傅多多指教。测试VPN  一般情况下,我们进行内网渗透过程中获取到管理员或者其他目标主机时多数情况会遇到主机中存在VPN连接客户端并大多数都是保存密码,如图:星号查看器  此时获取目标时一般情况下会想到星号查看器,但是由……

Ripstech Java Security 2019 Calendar复现系列(一)

Day1 XXE之SAXBuilder解析代码Day 1 https://www.ripstech.com/java-security-calendar-2019/漏洞点漏洞产生的主要是SAXBuilder.build()这个函数易受到XXE攻击。SAXBuilder类用于解析xml,攻击者可以上传包含恶意xml的文件来发起XXE攻击。代码中Imp……

代码审计之lvyecms后台getshell

准备审计码云上下载最新的lvyecms地址:https://gitee.com/lvyecms/lvyecms?_from=gitee_searchs审计开始首先看网站目录结构找到入口文件 index.php标准的thinkphp3.2风格,具体介绍见官方文档:http://document.thinkphp.cn/manual_3_2.ht……

X86指令混淆之函数分析和代码块粉碎

原理二进制分析的时候经常遇到经过混淆的函数,所以一直想自己学习实现一个简单的指令乱序demo,也不需要太复杂(其实就是自己菜而已)。能阻止IDA F5党(就是我)就可以了(能去混淆的师傅除外),常见的指令乱序是把一段代码根据jcc指令划分成若干基本块jcc指令通俗来说就是常见的跳转指令诸如jz,jnz,jmp….此类。基本块的概念参考IDA截图……

Ghost Potato 复现(Cve-2019-1384)

Ghost Potato 复现(Cve-2019-1384)[toc]0x00 前言11月份的时候shenaniganslabs发了博文,讲了关于CVE-2019-1384的漏洞详情https://shenaniganslabs.io/2019/11/12/Ghost-Potato.html这同样是一个Potato系列的漏洞,简单来说就是绕过了MS……

phpmyadmin PMASA-2020-1 漏洞分析与复现

前言今晚瞎逛的时候发现phpmyadmin更新了,查看 Release notesThe two most notable fixes:* Issue #15724 regarding two-factor authentication* PMASA-2020-1 which is an SQL injection vulnerability in ……

某Center v3.3.4 从前台反序列化任意SQL语句执行到前台RCE

前言WeCenter 是一个类似知乎以问答为基础的完全开源的社交网络建站程序,基于 PHP+MYSQL 应用架构,它集合了问答,digg,wiki 等多个程序的优点,帮助用户轻松搭建专业的知识库和在线问答社区。限制:开启注册功能或拥有前台账号前台账号拥有上传文件权限以上两个条件默认安装都为开启状态分析反序列化漏洞点定位到漏洞文件.……

Struts2框架从请求到Action——反射机制研究

写在前面本文不是对Struts2漏洞进行分析,而是对Struts2框架机制的一些简单的理解。这将有助于对Struts2漏洞进行深入的理解。正文Struts2历史上出现过大大小小几十个漏洞。在分析漏洞的时候,除了需要理解漏洞是如何触发的,我对Struts2框架的原理比较好奇。众所周知,Struts2是通过配置struts.xml来定义请求和处理该请求的A……

NodeJS Headless 动态漏扫爬虫学习记录(爬虫篇)

NodeJS Headless 动态漏扫爬虫学习记录(爬虫篇)前言在两年前谷歌推出了一个Headless Chrome NodeJS API:Puppeteer,后来Github一个大牛用Python封装了一套api,作为一个第三方api:Pyppeteer。在去年的时候,尝试过用Pyppeteer写过动态爬虫,Python版由于是第三方一个作者封装的……

java反序列化利用链自动挖掘工具gadgetinspector源码浅析

0x01 前言我们在使用ysoserial的时候,经常会用它生成序列化的payload,用于攻击具有反序列化功能的endpoint,而这些payload大部分都是比较长的一条执行链,在反序列化期间,由执行程序执行攻击者可控的source,然后通过依赖中存在的执行链,最终触发至slink,从而达到攻击的效果。这些gadget chain有长有短,大部分可以……

CVE-2019-10758:mongo-expressRCE复现分析

早上室友说发了一则mongo-express的预警,正好看到陈师傅也发了twitter,动手分析一下,如有差错还望指正漏洞复现漏洞环境: https://github.com/mongo-express/mongo-express#readme https://github.com/masahiro331/CVE-2019-10758自己从官方拉到本地……

数字crawlergo动态爬虫结合长亭XRAY被动扫描

crawlergo_x_XRAYcrawlergo动态爬虫 结合 长亭XRAY扫描器的被动扫描功能 (其它被动扫描器同理)https://github.com/0Kee-Team/crawlergohttps://github.com/chaitin/xray介绍一直想找一个小巧强大的爬虫配合xray的被动扫描使用,360 0Kee-Teem最近……

Java Runtime.getRuntime().exec由表及里

这篇文章主要目的在于学习前人文章,并从深入一点的角度探讨为什么Runtime.getRuntime().exec某些时候会失效这个问题。问题复现测试代码如下import java.io.ByteArrayOutputStream;import java.io.IOException;import java.io.InputStream;publ……

深入研究Pass-the-Hash攻击与防御

概述这篇Paper深入研究了 Windows 10下的Pass-the-Hash攻击: 本文分析了PtH攻击在windows 10 v1903环境下的可行性。 本文展示了几种hash提取技术。 本文演示了在哪些情况下攻击者可以使用这些hashes进行身份验证(各种协议下执行PtH攻击的条件和方法)。 本文说明了一个企业可以考虑使用的”安全管控&……

D-Link DIR-859 —未经身份验证的RCE(CVE-2019–17621)

研究人员 Miguel Mendez Z.-(s1kr10s) Pablo Pollanco-(secenv) 技术细节 型号:DIR-859 固件版本:1.06b01 Beta01,1.05 架构:MIPS 32位 脆弱性 远程执行代码(未经身份验证,LAN) 受影响的产品 漏洞分析 在用于管理UPnP请求的代码中发现了远程执行代码漏洞。下面我们将简要描……

学习使用drozer审计安卓app

drozer是一个用来审计安卓四大主件的漏洞检测框架,笔者最近也利用该框架对一些app进行了安全检测,取得了一些成果,觉得这个框架比较好用,于是想记录一下自己的实践经历。 1.运行环境是python2.7,也需要安装JDK。首先需要到官网下载相关软件:https://labs.f-secure.com/tools/drozer/,需要下载msi和apk分别部……

maccms v8 80w 字符的 RCE 分析

0x01 写在前面偶然间看到了这个漏洞,利用 80w 长度的垃圾字符填充,使正则回溯次数超过一定限度,导致绕过了360 模块的防御,本文主要介绍了正则回溯以及maccms v8 80w 字符RCE的详细分析。0x02 正则回溯1、正则引擎“正则回溯”中的“正则”我们都很熟悉,但是什么是回溯呢?说回溯前,要先谈一谈正则表达式的引擎,正则引擎主要可以分……

bbs论坛管理员后台后端未校验漏洞导致getshell的一点点分析和思考

前言最近开始整java代码审计,于是找了几个通用开源的论坛审计了一下,发现这个bbs后台getshell的点有点意思就写出来了,这个漏洞我已经提交了issue并且得到了作者的回复表示会更新代码修复该漏洞。 我觉得这个漏洞挺水的,但还是想分享一下我的看到的有趣的点,各位大佬手下留情,轻点喷。项目相关项目地址:https://github.com/diy……