吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

常見的漏洞分享

jf_32130467 ? 來源:jf_32130467 ? 作者:jf_32130467 ? 2024-11-21 15:39 ? 次閱讀

#SPF郵件偽造漏洞

windows命令: nslookup -type=txt xxx.com

linux命令: dig -t txt huawei.com

wKgZoWc-45eAEM8XAANvd3nqAgk111.png

發(fā)現(xiàn)spf最后面跟著~all,代表有漏洞,利用swaks可以偽造郵件發(fā)到自己郵箱測試。163可行

wKgZoWc-40WACMLaAAFi0TM2DnI976.png

#sourcemap文件泄露漏洞

油猴腳本:sourcemap-searcher、burp hae插件

在F12控制臺輸入sms(),下載下來,使用nodejs反編譯

reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map

wKgZomc-4VGATATYAAAnUjpyzTw283.png

#DNS域傳送漏洞:

域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當,未驗證身份,導(dǎo)致攻擊者可以獲取某個域所有DNS記錄,造成網(wǎng)絡(luò)拓撲結(jié)構(gòu)泄露。

1) nslookup #進入交互式shell

2) server dns.xx.yy.zz #設(shè)定查詢將要使用的DNS服務(wù)器

3) ls xx.yy.zz #列出某個域中的所有域名

4) exit #退出

#業(yè)務(wù)邏輯漏洞:

由于程序不嚴謹,導(dǎo)致一些邏輯處理不正?;蛱幚礤e誤。大致包括:繞過功能限制、遍歷、越權(quán)、弱口令、信息泄露、任意用戶密碼重置、競爭性問題等,存在支付安全、驗證碼安全。

1.突破功能限制,如一個訂單用一個優(yōu)惠券,當日最大交易額,嘗試重放或條件競爭,驗證碼能多次使用或萬能0000驗證碼甚至?xí)祷仳炞C碼

2.繞過權(quán)限驗證(越權(quán)),找到鑒權(quán)參數(shù),嘗試換成其他鑒權(quán)參數(shù),或者替換cookie,更換某些參數(shù),例如view_controller改成edit_controller、在用戶注銷后再注冊相同用戶名發(fā)現(xiàn)擁有原來用戶權(quán)限、構(gòu)造數(shù)組繞過第一個元素校驗,user[0]=1&user[1]=2...

3.支付安全相關(guān):數(shù)字溢出、精度問題、負數(shù)、修改參數(shù)、支付接口、條件競爭、重放攻擊。重放攻擊由于多線程訪問同一共享代碼,未使用鎖操作。

#JWT漏洞(jsonwebtoken):

token的一種實現(xiàn)方式,以json形式,服務(wù)器返回token,每次請求將JWT攜帶作身份認證,JWT分為header,payload,簽名,前兩段用base64,存放著alg簽名用的算法(hs256)以及typ令牌類型(JWT)。某些時候可以通過修改paload中身份信息,造成越權(quán),或更改header中alg算法為none,丟棄第三段簽名,服務(wù)器不做簽名認證。

#提權(quán)

##mysql udf提權(quán):(userdefined function用戶自定義函數(shù))

利用條件:1.知道數(shù)據(jù)庫用戶密碼;2.mysql可以遠程登錄;3.mysql有寫入文件權(quán)利(即secure_file_priv值為空,5.5之前默認為空,之后為Null)

需要上傳udf提權(quán)的動態(tài)鏈接庫(.dll文件,可以通過msf或者sqlmap獲取),5.1版本之前要放在C:windowssystem32,5.1后放在mysql目錄下的lib/plugin,也可以show variables like "%plugin%";查詢,create function cmdshell return string soname "udf.dll"創(chuàng)建cmdshell函數(shù),之后只需要select cmdshell('xxx')執(zhí)行任意命令。參考:https://blog.csdn.net/weixin_45945976/article/details/121679711

##dirtycow臟牛漏洞(linux提權(quán)):

cow就是copy on write,競爭條件型漏洞,可拿root權(quán)限

##令牌竊取提權(quán)(windows):

令牌是用戶登錄后,生成accessToken在執(zhí)行進程時會使用,能訪問到什么資源取決于拿著誰的令牌。msf可以根據(jù)進程pid號竊取令牌,達到提權(quán)。命令steal_token [pid]。

##at提權(quán):

at是windowsXP內(nèi)置計劃任務(wù)命令,默認以system權(quán)限運行,通過“at 時間 /interactive cmd”命令在指定時間后開啟interactive交互模式。windows7已經(jīng)取消at命令。

#SQL注入:

##mysql常見函數(shù)及變量:user(),database(),version(),@@datadir數(shù)據(jù)庫路徑,@@hostname主機名,@@versuib_compile_os操作系統(tǒng),basedir安裝路徑

##報錯注入:https://blog.csdn.net/qq_38265674/article/details/112385897

1.extractvalue()是對XML進行查詢數(shù)據(jù),用法是extractvalue(XML_document,Xpath_string),第二個字段可以放入想查詢的語句,例如extractvalue(1,database()),同理updatexml()也是如此,語句為"select * from ctf_test where user='1' and 1=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1);"擁有三個數(shù)值,用來替換值。

2.floor報錯,語法是select count(*),concat(database(),floor(rand(0)*2)) as x from users group by x; 原理是rand隨機數(shù),floor向下取整,group by與rand()使用時,如果臨時表中沒有該主鍵,則在插入前rand()會再計算一次,然后再由group by將計算出來的主鍵直接插入到臨時表格中,導(dǎo)致主鍵重復(fù)報錯

3.exp報錯,exp(x)是取e得x次方,當輸入值大于709會報錯,在值前面加上"~"取反符,構(gòu)造語句是"select exp(~(select*from(select table_name from information_schema.tables where table_schema=database() limit 0,1)x));"一定要使用嵌套

4.pow()報錯,與exp()同為數(shù)據(jù)溢出報錯,pow(x,y)計算x的y次方,可通過報錯來進行盲注。

#LDAP注入:

https://blog.csdn.net/m0_52923241/article/details/120384154

#XSS漏洞語句:


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DNS
    DNS
    +關(guān)注

    關(guān)注

    0

    文章

    219

    瀏覽量

    19926
  • MySQL
    +關(guān)注

    關(guān)注

    1

    文章

    829

    瀏覽量

    26743
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15425
收藏 人收藏

    評論

    相關(guān)推薦

    華為榮獲BSI全球首批漏洞管理體系認證

    近日,華為宣布成功獲得國際領(lǐng)先的標準、測試及認證機構(gòu)英國標準協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認證證書。這一殊榮標志著華為在漏洞管理方面達到了國際領(lǐng)先水平,其卓越的漏洞管理及實踐得到了權(quán)威認可
    的頭像 發(fā)表于 01-22 13:42 ?173次閱讀

    Web安全之滲透測試基礎(chǔ)與實踐

    ,通過搜索引擎收集網(wǎng)站相關(guān)信息,如子域名、敏感文件等。 漏洞掃描工具能快速發(fā)現(xiàn)常見漏洞。例如,Nessus、AWVS等,它們可以掃描 SQL 注入、XSS、CSRF 等漏洞。以 SQL
    的頭像 發(fā)表于 01-22 09:33 ?94次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權(quán)威標準機構(gòu)BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標準。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?222次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?188次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?500次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?456次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?502次閱讀

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務(wù)部署和靈活的網(wǎng)絡(luò)功能的同時,也可能存在著一定的安全風險。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。具體的
    的頭像 發(fā)表于 08-29 10:39 ?287次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費下載
    發(fā)表于 08-12 09:38 ?0次下載

    Adobe修復(fù)35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個為“遠程執(zhí)行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?784次閱讀

    微軟五月補丁修復(fù)61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個漏洞。此外,本月的“補丁星期二”活動還修復(fù)了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發(fā)表于 05-15 14:45 ?766次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號為CVE-2024-23296,存在于RTKit實時操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護機制。
    的頭像 發(fā)表于 05-14 14:06 ?618次閱讀

    微軟去年提交1128個漏洞,&quot;提權(quán)&quot;和&quot;遠程代碼執(zhí)行&quot;最為常見

    據(jù)BeyondTrust安全平臺統(tǒng)計顯示,微軟于2023年共報告漏洞1128項,相較于2022年的1292個略微下滑5%,但總漏洞數(shù)仍維持在歷史高位。值得注意的是,NIST通用漏洞評級系統(tǒng)中評分9.0以上的嚴重
    的頭像 發(fā)表于 04-29 16:11 ?493次閱讀

    阿聯(lián)酋公司斥3000萬美元購手機零日漏洞

     阿拉伯聯(lián)合酋長國的Crowdfense公司,與Zerodium類似,于2019年投資千萬美元啟動了漏洞購買計劃,近期再次啟動Exploit Acquisition Program,豪擲三億美元購入各類手機及軟件零日漏洞。此次計劃旨在購買各種主流產(chǎn)品的零日
    的頭像 發(fā)表于 04-08 10:38 ?613次閱讀

    谷歌獎勵1000萬美元發(fā)現(xiàn)漏洞的安全專家

    值得注意的是,2023年度漏洞報告的最優(yōu)獎項高達113337美元,加上自計劃啟動至今歷年累積的5.9億美元獎金,其中Android相關(guān)內(nèi)容尤其顯著,更有近340萬美元的獎金熠熠生輝,用以鼓勵專家們積極研究安卓漏洞。
    的頭像 發(fā)表于 03-13 14:44 ?599次閱讀
    大发888娱乐场老虎机| 泰和县| 怎么玩百家乐官网能赢钱| 百家乐官网tie| 去澳门百家乐娱乐城| 大发888游戏平台 黄埔网| 利记百家乐官网现金网| 网上百家乐骗人| 澳门太阳城娱乐城| 百家乐官网出千大全| 火箭百家乐官网的玩法技巧和规则 | 蒙特卡罗国际娱乐| 太阳城百家乐官网客户端| 百家乐视频游戏注册| 大发888提款速度快吗| 真人百家乐官网试玩游戏| 天格数16土人格24火地格数19水| 大哥大百家乐的玩法技巧和规则 | 百家乐娱乐网佣金| 赌球赔率| 百家乐官网平注常赢玩法更| 全讯网qx1860.com| 百家乐官网庄闲| 最新百家乐网评测排名| 西峡县| 百家乐官网园百乐彩| 大发888娱乐场开户| 澳门百家乐官网大揭密| 粤港澳百家乐娱乐平台| 百家乐官网赌牌技巧| 澳门百家乐介绍| 塔河县| 百家乐楼梯缆| 诏安县| 百家乐足球投注网哪个平台网址测速最好| 利来国际网上娱乐| 总玩百家乐官网有赢的吗| bet365充值| 免费百家乐官网计划软件| 爱玩棋牌官方下载| 同花顺百家乐官网的玩法技巧和规则 |