浅谈XXE攻击

浅谈XXE攻击

2年前 (2017-02-21)

0×00. 介绍 现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity attack)漏洞,比如说facebook、paypal等等。 举个例子,我们扫一眼这些网站最近奖励的漏洞,充分证实了前面的说法。尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。

针对Android沙盒的“中间APP攻击”

针对Android沙盒的“中间APP攻击”

2年前 (2017-02-21)

Android for Work是Android的“沙盒”机制,它的目的是安全地存储企业资料。然后最近来自Skycure 的安全研究人员发现,Android for Work可以通过一种“中间app攻击”的方式被Hack。 这个Android work模式其实就是遵从BYOD(Bring Your Own Device)理念的产物,BYOD指的是携带自己的设备办公。Android for work

JavaScript的注入引出技术诈骗

JavaScript的注入引出技术诈骗

2年前 (2017-02-20)

0×01 前言 在最近的恶意软件的调查中,我们发现了一些有趣的混淆JavaScript代码。此代码伪装成现在流行的插件AddThis social sharing的一部分,在URL命名约定和图像文件中使用它。恶意软件最终将网站访问者重定向到node.additionsnp[.]top,这个网站存在着可能对访问者造成威胁的技术骗局。这种恶意软件巧妙的隐藏了自己,网络管理员很难能识别它。 0×02 混

产品经理眼中比较理想的WEB扫描器

产品经理眼中比较理想的WEB扫描器

2年前 (2017-02-15)

摘要 漏洞扫描器,也叫VA(Vulnerability Assessment)漏洞评估或者VM(Vulnerability Management)漏洞管理,一直是各大安全厂商产品线中不可或缺的一部分。本文是以一个产品经理的角度讨论其中更细分的一个领域,WEB漏洞扫描器。所谓产品经理的视角其实是兼顾甲方和乙方的立场。 重要地位 WEB漏洞扫描器主要任务是发现WEB服务存在的安全漏洞,及时通知用户并给

AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露

AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露

2年前 (2017-02-08)

通过滥用一个不安全加密存储漏洞(点击查看)和反射型服务端跨站脚本漏洞(点击查看)就可以从麦当劳盗取并解密用户密码。除此之外,其他个人信息,如用户姓名、地址和联系方式都可能被盗。 Proof of Concept(PoC) AngularJS沙箱绕过进行反射型XSS McDonalds.com包括一个搜索页面在页面的源码上体现了一个搜索参数(q)的值。所以当我们在页面上搜索***********-t

看我如何利用漏洞窃取麦当劳网站注册用户密码

看我如何利用漏洞窃取麦当劳网站注册用户密码

2年前 (2017-01-19)

本文讲述了利用不安全的加密存储(Insecure_Cryptographic_Storage)漏洞和服务端反射型XSS漏洞,实现对麦当劳网站(McDonalds.com)注册用户的密码窃取,进一步测试,还可能获取到网站注册用户的更多信息。 POC-利用反射型XSS漏洞绕过AngularJS框架沙箱 麦当劳网站McDonalds.com设置有一个搜索页面,该页面存在XSS反射型漏洞,可以返回搜索参数

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

2年前 (2017-01-17)

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。 废话不多说,切入正题。。。。 1、实验环境: Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.

移动渗透测试平台搭建 – NetHunter 3.0

移动渗透测试平台搭建 – NetHunter 3.0

2年前 (2017-01-03)

NetHunter是一款专为渗透测试人员打造的基于CyanogenMod的android的第三方ROM(12月23日Cyanogen 的所有服务以及每晚版本更新将会于 2016 年 12 月 31 日停止)的一个内核,通过精心的设计与技术实现了一些渗透工具的移植。 现在已经出到3.0版本,NetHunter 3.0特点概述: 界面酷炫 :开机动画帅 功能齐全 :含有包括wifi,无线电,pc攻击的

基于约束条件的SQL攻击

基于约束条件的SQL攻击

2年前 (2017-01-03)

  目前值得高兴的是,开发者在建立网站时,已经开始关注安全问题了——几乎每个开发者都知道SQL注入漏洞了。在本文中,我将为读者介绍另一种与SQL数据库相关的漏洞,虽然它的危害性与SQL注入不相上下,但目前却很少为人所知。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。 背景知识 最近,我遇到了一段有趣的代码,它尝试尽一切可能来保护数据库的访问安全,例如每当新用户进行注册时,将

滥用Edge浏览器的“恶意站点警告”特性,实现地址栏欺骗

滥用Edge浏览器的“恶意站点警告”特性,实现地址栏欺骗

3年前 (2016-12-29)

前言 在过去的几个月里,我们看到使用这种以技术支撑的骗术日益增多,用户的浏览器会被辣眼睛的红屏以及类似”你的电脑可能存在风险”的提示消息”锁定”。当然,这种情形算是很常见的场景了,除此之外骗子们还在使用层出不穷的技巧来愚弄用户。可参考两篇推文(文一,文二)。 他们为虚假消息渲染一个红色警告或是蓝屏死机(BSOD),有时甚至会拦截警告提示以防用户离去。当用户关闭警告框后还会一直弹出一个新的警告框。事

红包外挂那点事

红包外挂那点事

3年前 (2016-12-21)

0×00很急很关键 郑重申明:外挂这东西,用来抢红包还是不太好,仅作技术研究用噢~ 眼看又到年关了,抢红包神器的需求很强烈!很急!很关键! 这里只讨论iOS平台下的红包外挂,总的来说分两种:需越狱和无需越狱。需越狱的就简单了,参见github开源项目WeChatRedEnvelop,把代码clone下来,一个makepackage install就全部搞定了(当然啦,首先你得配置theos环境,这

Syscan360会议胸牌破解揭秘

Syscan360会议胸牌破解揭秘

3年前 (2016-12-16)

背景: 有幸参加今年11月份的上海Syscan360安全会议,会议期间有一个亮点就是360的独角兽团队设计了一款电子badge(胸牌)供参加人员进行破解尝试,类似于美国Defcon上面的那种解密puzzle的比赛,在参会现场的人都可以参加这种破解。 总共9道题,规则是现场会给每道题谜面,在这块胸牌上面输入正确的谜底才能进入下一题,解题需要开脑洞,有好些人参与破解,而且有好些人都解出来了,今天笔者从

Nexus设备上的渗透测试平台——Kali Linux NetHunter

Nexus设备上的渗透测试平台——Kali Linux NetHunter

3年前 (2016-12-11)

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括一些特殊和独特的功能。NetHunter支持无线802.11注入,一键MANA AP搭建,HID键盘(类Teensy攻击)以及BadUSB MITM攻击测试。你只需拥有一台Nexus 5, Nexus

渗透测试之DNS侦查——DNS查询工具nslookup

渗透测试之DNS侦查——DNS查询工具nslookup

3年前 (2016-12-11)

1 DNS介绍 DNS(域名系统)可以在侦查过程中提供有价值的数据,DNS的基本功能是将域名转换为IP地址。(如果对DNS了解不是很深的话,就需要下一番功夫了!)现在已经有许多出色的工具可以助我们从域名服务器提取我们需要的数据,可以收集到的信息包括: DNS侦探被认为是主动的踩点侦查,原因是你必须与客户设备进行交互来获取信息。 2. nslookup工具 nslookup是一个DNS查询工具,他可

硬件渗透测试平台——Power Pwn

硬件渗透测试平台——Power Pwn

3年前 (2016-12-11)

Power Pwn是由美国国防部高级计划研究局(DARPA)牵头开发的硬件集成化渗透测试平台,其目标是帮助企业或个人发现安全漏洞。 Power Pwn外形与普通电源差别不大,但一旦将它开启就能打开内置的安全测试软件,它的最大亮点是可以进行远程测试——安全测试人员只要把它接入需要进行测试的局域网、无线网络或者3G/GSM中,Power Pwn就能开始工作。 如下图,由于配备了蜂窝网络(GSM)功能,

Android渗透测试工具——zANTI(汉化版)

Android渗透测试工具——zANTI(汉化版)

3年前 (2016-12-11)

zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络,支持中间人攻击测试、端口扫描、cookie获取、路由安全测试等操作。这款工具非常强大,从2.0开始,所有高级功能全部开放。根据机友要求,添加DS渗透工具箱。新增插件包,PDF指南。 本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 软件名称:zANTI – Android Network 汉化

自动化渗透测试工具——Heybe

自动化渗透测试工具——Heybe

3年前 (2016-12-11)

在今年的BlackHat大会上发布了名为Heybe的工具,Heybe是一款包含多个模块的自动渗透测试工具。据称,Heybe可以在几分钟内完成对目标公司所有系统的测试。 Heybe包含的模块: Fener,优化过的主机快速发现工具。Fener利用多种网络工具,来发现目标网络中的所有主机。 Kevgir,自动化漏洞扫描工具,使用速度优化过的Kevgir可以在几分钟内完成对目标的特定漏洞扫描。 Sees

渗透神器合体:在BurpSuite中集成Sqlmap

渗透神器合体:在BurpSuite中集成Sqlmap

3年前 (2016-12-10)

一款集成sqlmap到burpsuite中的插件(整合两大神器),在网上寻找类似的插件,发现了一款:https://code.google.com/p/gason/,不过对windows支持并不好,于是自己动手开发一款。 配置: 首先安装sqlmap,传送门:http://sqlmap.org/ 将sqlmap.py加入到path中(在cmd中输入sqlmap.py不会报找不到文件) 下载依赖的j

揭秘渗透测试利器:Webshell批量管理工具QuasiBot

揭秘渗透测试利器:Webshell批量管理工具QuasiBot

3年前 (2016-12-09)

声明:本文介绍的安全工具仅用于渗透测试及安全教学使用,禁止任何非法用途 QuasiBot是一款php编写的webshell管理工具,可以对webshell进行远程批量管理。这个工具超越于普通的webshell管理是因为其还拥有安全扫描、漏洞利用测试等功能,可以帮助渗透测试人员进行高效的测试工作。 QuasiBot是如何工作的 quasiBot 支持对webshell进行远程操作,每一个webshe

攻击手段更新,黑客仅需一张图片便能发动攻击!

攻击手段更新,黑客仅需一张图片便能发动攻击!

3年前 (2016-12-09)

前言 大家注意了!近日,致力于网络渗透攻击研究的安全研究人员指出:他们在一些主流新闻网站上发现了黑客将恶意攻击代码置于一些图片中,利用图片发动攻击的现象。如果你在过去两个月的时间里有浏览过一些主流新闻网站,点击过广告上附带的图片,那么你的PC很可能已经遭到了感染。这并不是危言耸听。 Stegano Exploit Kit—一款图片漏洞利用工具包 本周二,来自全球知名安全软件公司ESET的研究人员发

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享