您好,这篇文章是关于一些客户端漏洞导致几个阿里巴巴网站的帐户接管。
阿里巴巴是http://hackerone.com上的一个公共项目,范围很广。我应该补充一下,这个项目由于响应延迟,分类,修复等的原因不值得花时间。
让我们开始
我将介绍一些额外的内容,例如JSONP,一些浏览器处理cookie的行为等等。
攻击
大多数阿里巴巴的网站加载并执行外部javascript对象,javascript代码从cookie中获取名为uid的值。更多...
Android恶意程序分析
某天收到的短信,看到内容吓死本宝宝了,以为什么私隐视频被曝光了 最后的url为下载apk文件,基本上这类就属于恶意程序无疑
把apk文件下载,反编译,先看看AndroidManifest.xml
大量高风险的权限
android.permission.RECEIVE_WAP_PUSH //接收WAP
android.permission.RECEIVE_BOOT_COMPLETED //开机自启动
android.permission.READ_CONTACTS //读取联系人信息
android.permission.READ_PHONE_STAT...
Android漏洞checklist
Android漏洞checklist
程序可被任意调试
风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。
危害描述:app可以被任意调试。
修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。
参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug
程序数据任意备份
风险描述:安卓AndroidManifest.xml文件中android: all...
某次XSS绕过总结
0x01 背景
前段时间苏宁src五倍积分,想着无事刷一刷玩玩,碰到一个反射型XSS,如下图:
插入<img src=a>测试正常(此处截图遗失,漏洞已修补),证明存在XSS,但是过滤了许多关键词,很难执行代码,于是有了接下来的一波绕过。
0x02 测试过滤机制
经不断测试,发现存在如下过滤机制:
1、”<script”,”alert(“,”prompt(“,”;”,”eval(“等敏感的关键词被waf阻断;
2、”+”被空格代替,斜杠、反斜杠被阻断...
测试WAF来学习XSS姿势(二)
前言
对于我这个菜鸟来说,我通过谷歌百度学习到很多前辈的资料,甚至每句话都是他的指导,我也很感激前辈的为我们铺设的道路,让我们更快的成长起来。我也乐于分享,可能有些知识点过于单调或者久远,请见谅。
waf
前几天花了10买了一个月的服务器,换个waf来测试。
Test
遗漏标签就不测试了,上一篇水文的分享的标签也可以过,不信找几个试试= =
好吧非常打脸,拦截了。
然而换个prompt...
测试WAF来学习XSS姿势
0x00 搭建环境
本地搭建测试waf测试,xss相关防护规则全部开启。
0x01 Self-Xss绕过
测试脚本
<?php
$input = @$_REQUEST["xss"];
echo "<div>".$input."</div>"
?>
首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。
<video src=1 onerror=alert(/xss/)>绕过。
类似的标签还有<audio src=x one...
【XSS】绕过WAF的姿势总结
0x01 弹窗关键字检测绕过
基本WAF都针对常用的弹窗函数做了拦截,如alert()、prompt()、confirm(),另外还有代码执行函数eval(),想要绕过去也比较简单,我们以alert(‘xss’)为例,其实只需要分割alert和()即可,例如:
添加空格、TAB、回车、换行:alert%20(/xss/)、alert%0A(/xss/)、alert%0D(/xss/)、alert%09(/xss/)
添加多行注释:alert/*abcd*/(/xss/)
添加注释换行:alert//abcd%0A(/xss/)、confirm...
关于我学XSS躺过的那些坑
在学习编码绕过时由于数量多,类型相似,不太容易记得住,记得全,故做此记录。
1|10x01 Html标签属性中执行
简单了解:
Html标签属性中的XSS问题多属于javascript伪协议
常见的属性有:
src
lowsrc
dynsrc
url
href
action
onload
onunload
onmouseover
onerror
各种on开头的事件
PS:此处可不加括号,如onclick=javascript:alert(1),各类教程里常见的<img src=javascript:alert(1)></img...
Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析& poc代码
作者:Badcode@知道创宇404实验室
看到官方发布了预警,于是开始了漏洞应急。漏洞描述中指出Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。
确认漏洞点是Widget Connector,下载最新版的比对补丁,发现在com\atlassian\confluence\extra\widgetconnector\WidgetMacro.java里面多了一个过滤,这个应该就是这...
记一次由百度云会员引起的审计及渗透
本文最后更新于 2019年04月03日 20:18 可能会因为没有更新而失效。如已失效或需要修正,请留言!
百度云盘真的恶心,不开会员10k/s。
前言#
前天找了点域渗透的环境和资料,都是百度云盘存储的,一个镜像十几个g,下不下来,发现网上有卖百度云VIP账号的,都是一些发卡网,刚好自己最近在学代码审计,就想着下载一套源码自己看看能不能审出漏洞。没想到还真看出来了点东西。
开搞#
目标站点xx.co...