• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

标签:漏洞汇总

tool

Nginx+PHP+Fastcgi的代码执行漏洞

Nginx+PHP+Fastcgi的代码执行漏洞
一、详细说明今天刚刚挖的一个漏洞,写报告写得比较认真,这边发出来大家一起研究下,为了保护隐私,我这里把厂商的域名全部替换为www.test.com了,该站点存在基于 Nginx+PHP+Fastcgi的代码执行漏洞。我想首先讨论一下问题的本质,它不是由Nginx本身引起的,或者说它本身不是bug或者安全漏洞。这个漏洞理解起来很简单,当用户访问下面这个链接……继续阅读 »

挑战自我 1周前 (11-14) 61浏览 0评论3个赞

WEB

WEB缓存投毒攻击技术研究

WEB缓存投毒攻击技术研究
1、文章背景在对catalog.data.gov这个站点的渗透测试过程中,发现了web缓存投毒攻击的一个好玩的应用案例,分享给大家。2、文章详述通过web缓存投毒,catalog.data.gov 这个站点能产生DOMXSS漏洞攻击者可以污染catalog.data.gov这个站点的多个页面,从而导致他们能够在一个正常的用户访问页面时执行恶意的JS……继续阅读 »

挑战自我 2周前 (11-06) 134浏览 1评论3个赞

挖洞经验

[Marketo]对于输出缺乏验证导致html远程代码执行

[Marketo]对于输出缺乏验证导致html远程代码执行
1、漏洞简介hackerone提供了一个官方的联系页面,用于和官方的正常邮件沟通或者获取帮助等,这个漏洞是由于这个沟通系统对于输出缺乏过滤导致远程html代码执行2、漏洞详情hackerone的帮助或者说沟通页面如下图所示:这个页面提供了六个信息输入框,我们在FirstName、LastName、Company以及Message这四个输入框中分别输……继续阅读 »

挑战自我 1年前 (2017-10-06) 844浏览 0评论10个赞

挖洞经验

发送邮件过程中的html代码注入

发送邮件过程中的html代码注入
1、漏洞简介unikrn.com公司的邮件系统在发送邮件的过程中存在HTML注入漏洞,注入的位置在用户个人配置信息的first name字段2、漏洞详情当post访问如下页面时,由于缺乏对数据的过滤以及验证,用户可以将一些个人配置信息字段设置成不合法的数值,这可能导致在网站的一些抽奖区(raffle)的XSS漏洞,以及发送邮件时的HTML注入漏洞。……继续阅读 »

挑战自我 1年前 (2017-08-24) 814浏览 0评论12个赞

挖洞经验

php的Smarty服务端模板注入,允许远程执行命令

php的Smarty服务端模板注入,允许远程执行命令
1、漏洞简介我在Unikrn的服务器上发现了一个漏洞:可以允许我执行‘file_get_contents ’函数,并且读取/etc/passwd文件的内容。2、漏洞具体描述这个服务器看起来后台使用的是php的smarty模板,当在用户选项中的firstname, lastname或者nickname中输入一个恶意的payload,然后邀请一个用户来加入……继续阅读 »

挑战自我 1年前 (2017-08-22) 2801浏览 0评论16个赞

WEB

各行业常见漏洞类型汇总

各行业常见漏洞类型汇总
新兴信息技术的快速应用,为各类企业的发展提供了便利,但同时也让企业面临巨大的信息安全风险。近几年,企业信息安全事件数量相较以往大幅增长,并有继续快速增长的趋势。不同行业网站的漏洞也呈现不同的倾向和趋势。  ……继续阅读 »

挑战自我 1年前 (2017-08-10) 1175浏览 0评论15个赞