• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

标签:漏洞汇总

tool

CORS源验证失败漏洞深入利用研究

CORS源验证失败漏洞深入利用研究
1、文章背景CORS源验证失败漏洞很早就存在了,但是关于该漏洞自己一直没有深入研究过,总感觉这个CORS漏洞不算什么漏洞,可能和XSS差不多,但是本着对自身技术的深入研究与思考,才发现,这个漏洞其实不简单,CVSS漏洞评分大概在5~6左右,属于中危偏高的漏洞了。但是到底如何深入利用CORS漏洞呢?今天我认真思考与研究了下,写下本文和大家分享一下。2、跨域……继续阅读 »

挑战自我 3周前 (12-27) 108浏览 0评论5个赞

tool

OpenSSH用户枚举漏洞测试研究

OpenSSH用户枚举漏洞测试研究
1、文章背景近来,完成了多个平台的系统整合与上线部署,自动化工作仍然任重道远,但是我们就是要坚持把这条黑暗之路走到底。一有空我就会思考手工漏洞挖掘的新方向和新思路,今天提交了一个OpenSSH用户枚举漏洞,过程不复杂,但有一些注意点,这边共享出来,大家一起研究探讨下。2、OpenSSH用户枚举漏洞详细说明OpenSSH用户枚举漏洞的CVE编号为CVE-……继续阅读 »

挑战自我 2个月前 (11-24) 287浏览 0评论17个赞

tool

Nginx+PHP+Fastcgi的代码执行漏洞

Nginx+PHP+Fastcgi的代码执行漏洞
一、详细说明今天刚刚挖的一个漏洞,写报告写得比较认真,这边发出来大家一起研究下,为了保护隐私,我这里把厂商的域名全部替换为www.test.com了,该站点存在基于 Nginx+PHP+Fastcgi的代码执行漏洞。我想首先讨论一下问题的本质,它不是由Nginx本身引起的,或者说它本身不是bug或者安全漏洞。这个漏洞理解起来很简单,当用户访问下面这个链接……继续阅读 »

挑战自我 2个月前 (11-14) 321浏览 0评论9个赞

WEB

WEB缓存投毒攻击技术研究

WEB缓存投毒攻击技术研究
1、文章背景在对catalog.data.gov这个站点的渗透测试过程中,发现了web缓存投毒攻击的一个好玩的应用案例,分享给大家。2、文章详述通过web缓存投毒,catalog.data.gov 这个站点能产生DOMXSS漏洞攻击者可以污染catalog.data.gov这个站点的多个页面,从而导致他们能够在一个正常的用户访问页面时执行恶意的JS……继续阅读 »

挑战自我 2个月前 (11-06) 623浏览 1评论8个赞

挖洞经验

[Marketo]对于输出缺乏验证导致html远程代码执行

[Marketo]对于输出缺乏验证导致html远程代码执行
1、漏洞简介hackerone提供了一个官方的联系页面,用于和官方的正常邮件沟通或者获取帮助等,这个漏洞是由于这个沟通系统对于输出缺乏过滤导致远程html代码执行2、漏洞详情hackerone的帮助或者说沟通页面如下图所示:这个页面提供了六个信息输入框,我们在FirstName、LastName、Company以及Message这四个输入框中分别输……继续阅读 »

挑战自我 1年前 (2017-10-06) 1029浏览 0评论12个赞

挖洞经验

发送邮件过程中的html代码注入

发送邮件过程中的html代码注入
1、漏洞简介unikrn.com公司的邮件系统在发送邮件的过程中存在HTML注入漏洞,注入的位置在用户个人配置信息的first name字段2、漏洞详情当post访问如下页面时,由于缺乏对数据的过滤以及验证,用户可以将一些个人配置信息字段设置成不合法的数值,这可能导致在网站的一些抽奖区(raffle)的XSS漏洞,以及发送邮件时的HTML注入漏洞。……继续阅读 »

挑战自我 1年前 (2017-08-24) 978浏览 0评论13个赞

挖洞经验

php的Smarty服务端模板注入,允许远程执行命令

php的Smarty服务端模板注入,允许远程执行命令
1、漏洞简介我在Unikrn的服务器上发现了一个漏洞:可以允许我执行‘file_get_contents ’函数,并且读取/etc/passwd文件的内容。2、漏洞具体描述这个服务器看起来后台使用的是php的smarty模板,当在用户选项中的firstname, lastname或者nickname中输入一个恶意的payload,然后邀请一个用户来加入……继续阅读 »

挑战自我 1年前 (2017-08-22) 3188浏览 0评论19个赞