postMessageXss续2 - 飘渺红尘✨ 博客园_飘渺红尘 3 months 2 weeks ago 原文地址如下:https://research.securitum.com/art-of-bug-bounty-a-way-from-js-file-analysis-to-xss/ 在19年我写了一篇文章,是基于postMessageXss漏洞的入门教学:https://www.cnblogs.c 飘渺红尘✨
聊聊网络安全培训 - 飘渺红尘✨ 博客园_飘渺红尘 7 months 2 weeks ago 大胆的决定,再次决定尝试网络安全培训创业。目前恢复web安全培训,团队内部把去年定价699元的0基础的web安全学习技术,免费公开放在了哔哩哔哩视频网,如果想学习的同学,可以访问https://space.bilibili.com/602205041,去观看学习免费的web安全课程,或者打开哔哩哔哩 飘渺红尘✨
sql注入随笔记录 - 飘渺红尘✨ 博客园_飘渺红尘 9 months 2 weeks ago 前段时间挖了一些注入。发现出数据有些困难,具体困难点在于闭合问题。那个注入点,我发给好几个朋友看了,发现大家都没搞定,大家一致认为是过滤的问题,过滤的太死, 后面还是被搞出来。这边讲下心得体会。 搜索查询的思维误区,不是所有条件查询都是 select x from demo where x={*}s 飘渺红尘✨
sql server注入rce实践 - 飘渺红尘✨ 博客园_飘渺红尘 1 year 4 months ago 背景:在漏洞挖掘中,合理的利用sql注入,可以把注入转换成rce,使一个高危漏洞变成严重漏洞。在红蓝对抗中,利用注入rce,实现内网横向移动。笔者基于漏洞挖掘和红蓝对抗上遇到的sql server注入做了个sql server的rce实践总结。 1.如何判断sql server是否可以rce? se 飘渺红尘✨
java代码审计中不能忽略的思路-持续更新 - 飘渺红尘✨ 博客园_飘渺红尘 1 year 7 months ago 1.反射和动态加载 1.在java反序列化中,反射被频繁使用,使用反射修改,提取 2.动态代理的特性非常强大,java框架的过滤器就使用了动态加载这个特性 动态代理:https://juejin.cn/post/6844903591501627405 不仅在开发上,在安全领域,也广泛受用。 动态代理 飘渺红尘✨
web漏洞挖掘随笔 - 飘渺红尘✨ 博客园_飘渺红尘 1 year 8 months ago 最近挖了一些漏洞。虽然重复了,但是有参考价值。这边给大家分享下。 漏洞重复还是很难受的,转念一想,人生从不是事事如人意的,漏洞重复忽略,不代表失败。先来后到很重要,出场顺序很重要。 1.某站rce 忽略理由:不在范围内 作者神父&me 感谢神父带我 测试域名:https://***.***:8089 飘渺红尘✨
聊聊web漏洞挖掘第一期 - 飘渺红尘✨ 博客园_飘渺红尘 1 year 9 months ago 之前写2022年度总结的时候,有提到要给大家分享漏洞挖掘技巧。这里简单分享一些思路,更多的内容需要大家举一反三。 文章准备昨晚写的,昨天晚上出去唱歌,回来太晚了,耽搁了。昨天是我工作的last day,心里还是有点难受的。我想了想,人生大抵如此。在短暂的生命中,认识不同的人,和他们相识到相知,再到离 飘渺红尘✨
2022年总结与反思 - 飘渺红尘✨ 博客园_飘渺红尘 1 year 10 months ago 过了腊八就是年。今天是2022年12月30号。也是2022年最后一个工作日,今天在这里,写下我的2022年年度总结与反思。 对我来说,2022年,是收获满满的一年,是个人成长的一年。 在2022年的末班车,我赶上了新冠肺炎,新冠肺炎对我打击的很大,不论是对我的身体,还是心理上,都造成了极大的创伤。 飘渺红尘✨
sql注入随笔 - 飘渺红尘✨ 博客园_飘渺红尘 1 year 10 months ago 最近挖了一些漏洞,还挺有意思的。这边分享两个需要细节一点才能挖到的sql注入,希望给大家带来一些漏洞挖掘思路。 黑盒是很有意思的,有趣的。 1.搜索功能的隐藏sql注入,post data数据内容如下: {"product":"","offer":"DIV","variant":"*","searc 飘渺红尘✨
dom xss->半自动化 - 飘渺红尘✨ 博客园_飘渺红尘 1 year 11 months ago 前几天看了两篇文章,觉得很不错,写一笔,就当笔记记录。 第一篇文章:https://jinone.github.io/bugbounty-dom-xss/ 作者写了自己通过自动化挖dom xss,差不多赚了3w刀左右。他分享了一些不错的漏洞案例。这里很感谢作者,无私分享思路出来,也给大家有了喝口汤的 飘渺红尘✨
burpsuite插件开发安全指南 - 飘渺红尘✨ 博客园_飘渺红尘 1 year 11 months ago 我想写一篇文章,关于burpsuite插件开发入门。去年我写了一些burp插件,用于辅助渗透和漏洞挖掘,这给我带来了很多方便,可以捡到一些安全漏洞。 本人以第一视角说下本人是如何学习burpsuite插件开发的。本文只是入门,如果想要深入学习插件开发,还需要更多的学习和参考。 1.环境配置和搭建 i 飘渺红尘✨
java过滤器和spring拦截器执行流程 - 飘渺红尘✨ 博客园_飘渺红尘 2 years 2 months ago 权限认证有三块(1)过滤器 (2)拦截器 (3)单独写代码逻辑处理,函数调用等。 只有过滤器运行逻辑:, 过滤器中的内容->doFilter->doFilter后面的逻辑 过滤器中的内容 ############TestFilter1 doFilterInternal executed####### 飘渺红尘✨
java反序列化漏洞专项 - 飘渺红尘✨ 博客园_飘渺红尘 2 years 3 months ago 背景条件:java的框架,java的应用程序,使用序列化,反序列化操作非常多。在漏洞挖掘中,代码审计中,安全研究中,反序列化漏洞是个重点项,不可忽视。尤其是java应用程序的rce,10个里面有7个是因为反序列化导致的rce漏洞。 关于危害:漏洞挖掘中,一旦挖到反序列化漏洞,一般造成的风险极大。这里 飘渺红尘✨
四个有趣的真实漏洞挖掘案例分享 - 飘渺红尘✨ 博客园_飘渺红尘 2 years 5 months ago 好久没写真实漏洞挖掘案例了,今天写一笔. 直接发漏洞细节,很生硬,大家也学不到什么,只有带入感情,留下笔者的想法,才能产生共鸣,真正的帮助到别人 这篇文章会设置密码,如果你通过密码查看到了它,你可以转发给其他人,有密码,是因为防止被"某些人"看见,相关漏洞已经修复了. 四个漏洞描述顺序:(1)存储过 飘渺红尘✨
sql注入条件判断bypass系列 - 飘渺红尘✨ 博客园_飘渺红尘 2 years 6 months ago 最近疫情搞的有些emo了,一直在被隔离,写点东西记录下吧 最近一直没学习,一直在挖漏洞,说点mysql sql注入挖掘tips吧 先来常见的 (1)if: SELECT if(1=1,1,0) (2)case when: SELECT case when 1=1 then 1 else 0 end 飘渺红尘✨
Spring Cloud Gateway actuator组建对外暴露RCE问题漏洞分析 - 飘渺红尘✨ 博客园_飘渺红尘 2 years 7 months ago Spring Cloud gateway是什么? Spring Cloud Gateway是Spring Cloud官方推出的第二代网关框架,取代Zuul网关。网关作为流量的,在微服务系统中有着非常作用,网关常见的功能有路由转发、权限校验、限流控制等作用 漏洞描述: 当启用、暴露和不安全的 Gate 飘渺红尘✨
资产收集对抗-子域名爆破 - 飘渺红尘✨ 博客园_飘渺红尘 2 years 7 months ago 子域名爆破,是发现多资产的一个很好的方法,在子域名爆破中,经常会遇到泛解析问题 什么是泛解析呢(参考百度百科)? 泛域名解析是:*.域名解析到同一IP。 域名解析是:子域名.域名解析到同一IP。 这为我们去做子域名爆破,带来了极大的不便,以前子域名爆破常用的是layer子域名挖掘机. 不过layer 飘渺红尘✨
1day漏洞反推技巧实战(3) - 飘渺红尘✨ 博客园_飘渺红尘 2 years 8 months ago 代码审计必备技能,github代码对比,写一笔: 搜索某开源组建漏洞,搜索出来某个版本rce: 通过消息得出:存在漏洞版本:1.10.10 ,修复漏洞版本1.10.11 去github寻找apache-airflow: 打开就是主分支: 切换到漏洞版本分支: 有两个办法: (1)https://gi 飘渺红尘✨
ssrf漏洞利用-攻击redis篇 - 飘渺红尘✨ 博客园_飘渺红尘 2 years 8 months ago ssrf深入利用,打redis,不仅仅是打redis,还可以做很多事情,用redis抛砖引玉 打redis重要的两个协议: (1)gopher协议 (2)dict协议 用http(s)判断出网: 如果出网,直接gopher://vps:port/,nc监听即可 机器不出网如何判断支持gopher协议 飘渺红尘✨
redis攻击篇-redis写文件 - 飘渺红尘✨ 博客园_飘渺红尘 2 years 8 months ago 个人学习笔记1: 主题:redis写文件: 大量知识参考:http://redisdoc.com/ 查看redis所有配置选项 config get * 127.0.0.1:6379> CONFIG GET * 1) "dbfilename" 2) "dump.rdb" 3) "requirepas 飘渺红尘✨