浅谈动态爬虫与去重

浅谈动态爬虫与去重
因为公司需要开发web扫描器,但是经常测试发现现有扫描器功能较弱,对于AJAX、JS中的链接无法识别,于是就有了这篇转载,准备根据这篇文章以及此文章的续来参考,对于这块进行加强 0x01 简介 随着Web 2.0的发展,页面中的AJAX也越来越多。由于传统爬虫依靠静态分析,不能准确的抓取到页面中的AJAX请求以及动态更新的内容,已经越来越不能满足需求。基于动态解析的Web 2.0爬虫应运而生,通过浏览器内核解...

CVE-2017-2615 cirrus vga 漏洞POC及复习过程

CVE-2017-2615 cirrus vga 漏洞POC及复习过程
另提供CVE-2017-2615漏洞成因分析文章:http://coao.co/2972.html --------------------------------------------------------------------------------------------------- 首先应该在linux下执行命: lspci,如果vga型号为cirrus会存在问题 vga型号为cirrus会存在问题 首先连接自己的linux服务器然后查看是否支持gcc编译环境。 gcc编译环境 如果输入gcc  提示:-bash: line 9: gcc : command not f...

Bypass xss过滤的测试方法

Bypass xss过滤的测试方法
0x00 背景 本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前面有根据WAF特征确定是哪个WAF的测试方法给略过了,重点来看一下后面绕xss的一些基本的测试流程,虽说是绕WAF的,但这里还是根据WAF中的正则缺陷来绕过测试方法,并不是协议上问题,所以呢,基本可以通用于其他xss过滤的场景。方便新手们比较快速的了解到测试xss的一些...

XSS绕过分析

XSS绕过分析
0x00 前言 本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家 0x01 分析 1、无安全方面的限制,直接使用 关键代码: <?php @$id = $_GET['id']; echo $id; payload: <script>alert('zhuling.wang')</script> 2、大小写绕过 关键代码: <?php function xss_check($str){ $str = preg_replace('/script/',"", $str); $str = preg_replace('/a...

XSS过滤绕过速查表

XSS过滤绕过速查表
写在前面: 第一次翻译长篇文档,如有疏漏还请各位大牛指正。OWASP的这篇速查表虽然时间比较久了,但还在更新,所以还是翻译出来了。翻译完发现里面还是有一些值得借鉴的思路,用来涨知识还是可以的。由于篇幅较长,推荐各位可以收藏起来,用的时候再来查= ̄ω ̄= 1.介绍 这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南。文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘...

史上最全的njRAT通信协议分析

史上最全的njRAT通信协议分析
Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。此外,还具有远程屏幕抓取,木马客户端升级等功能。 Njrat采用了插件机制,通过使用不同的插件来扩展新的木马功能。本文涉及到njrat的三款插件,分别为:sc2.dll,ch.dll和pw.dll,其中的ch.dll用来实现与受控端的聊天...

STORY OF A PARAMETER SPECIFIC XSS!

STORY OF A PARAMETER SPECIFIC XSS!
September 19, 2017 STORY OF A PARAMETER SPECIFIC XSS! Hello Infosec folks!                     So I am going to start writing posts related to my bug hunting findings and share it with the community starting with this post. So, this post is about a Reflected XSS I found in a Private Program which has been previously tested many times.This XSS was present on nearly e...

玄武实验室支付宝克隆攻击分析与复现

玄武实验室支付宝克隆攻击分析与复现
支付宝克隆攻击原理分析与复现 author: Dlive@天枢&MMSL Team 0x01 前言 该漏洞由腾讯玄武实验室发现 这个应用克隆攻击方式是多个漏洞所组成的攻击链 本文以支付宝为例,分析并复现此次克隆攻击 ps. 看了无数遍漏洞公告和演示视频,一点一点完善对利用过程的猜想,终于复现成功... 支付宝旧版本下载: http://app.cnmo.com/android/105072/history.html https://www.hackhome.com/zt/zfbjbbdq/xiazai/ ...

经验分享 | XSS手工利用方式

经验分享 | XSS手工利用方式

在面对xss漏洞的时候,笔者通常会简单的找个xss平台,插入一段平台的xss代码,盗取个cookie,就自以为是的认为自己掌握了xss漏洞。这篇文章旨在抛开xss漏洞平台,从简单利用源代码的角度,分享一下如何利用xss获取用户的cookie信息。在实际渗透中,笔者通过自己写利用代码的方式,先后运用xss实现了挖矿、简单的DDOS攻击测试、获取cookie、内网端口、截屏等。

Copyright © 0x24bin's Blog 保留所有权利.   Theme  Ality

用户登录