渗透测试
特定情况下phpinfo获取cookie(突破)httponly
这个模块是之前收集的 实现 是实现了 可是有点不完善纳 有大佬给改改吗模块代码function createXmlHttp() { if (window.XMLHttpRequest) { xmlHttp = new XMLHttpRequest(); } else { xmlHttp = new ActiveXObject("Microsoft.XMLHTTP"); }}function getS() {
记一次无聊欣慰并且未完成的渗透经历
0x00 事件起因也不知道是因为疫情还是怎么,最近赌博网站的广告满天飞,我朋友是个薅羊毛人士,就在那天下午….当然我们都知道,三人行,必有我师。朋友说通过新用户注册送的20个体验金币玩到100即可提现,我去体验了一把,毕竟薅羊毛知识也是赚钱的本领。谁知道这是一个过渡过程,这是上瘾的特征,啊
CobaltStrike Powershell Bypass AV 初探
### 0x01 Payload 分析`CobaltStrike` 版本不同所生成的`payload` 的也是不同的,方式大同小异,本文基于以下版本生成的 `payload` 进行分析。Version : CobaltStrike 3.8 May 23,2017Version : CobaltStrike 3.14 May 4,2019CobaltStrike 提供了两种执行 payload 的方式:+ 远程加载payload `powershe
python代码注入
1.限号季,发一下之前的一点笔记写的很浅显希望各位大佬勿喷.在挖掘某专属厂商的时候出现了一个有意思的地方,python代码执行2.简单的进行验证一下可以发现sleep进行了执行3.基本确定存在python代码执行漏洞,但是如何利用呢,翻到一篇安全客的文章https://www.anquanke.com/post/id/84891是一篇翻译的
使用JavaScript全局变量绕过WAF XSS过滤实例
声明:此漏洞站点已修复1) 前提内容先知一篇《使用JavaScript全局变量绕过XSS过滤器》的文章https://xz.aliyun.com/t/53952) 发现过程https://foosite.com/path/share.htm?redirectUrl=https://evil_site.com/发现https://evil_site.com/ 原样输出到了下列script语句window.runParams.redirectUrl='htt
无聊对某动作小视频网站的渗透
# 某小网站getshell全过程## 起因看到论坛里key师傅的一篇看va逻辑漏洞绕过付费限制,也想体验一把,哦不,是也想去举报一下这些不符合社会主义核心价值观的网站,于是就打开了收藏夹找一个网站试一试。 首先发现有个记录IP,不难想到伪造ip去xss或者sql注入 x他 可以打到xss,不过感觉一般管理
记录几种XSS绕过方式
前言:第一次发文章 不会排版 本人原本是靠签到存活的 后来有一天忘记签到..........一.服务端全局替换为空的特性 比如某站正则 过滤了onerror 过滤了script 这些 但是“ 或者 ‘ 这这种符号会变成空可以绕过 例如代码 <img src=1 oner”ror=alert(1)> 利用 某字符转换为空 来绕过 我下面写了个挖掘
这是一篇“不一样”的真实渗透测试案例分析文章
# 0x00 前言本文是由一次真实的授权渗透案例引申而出的技术分析和总结文章。在文章中我们会首先简单介绍这次案例的整体渗透流程并进行部分演绎,但不会进行详细的截图和描述,一是怕“有心人”发现端倪去目标复现漏洞和破坏,二是作为一线攻击人员,大家都明白渗透过程也是一个试错过程,针对某一个点
记一次实战access注入绕过安全狗
网站存在注入点地方当时测试了布尔盲注,发现有安全狗waf对其fuzz一波,发现数据库时access数据库由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方法如下因为安全狗是对整段url进行检查,发现aa参数和bb参数包裹的是注释所以放过其他页面也存在注入点跑sqlmap,因为sqlmap对*敏感,
偶然发现存有2.5个比特币的钱包密码,是馅饼还是陷阱?
假设你收到一条短息,说你中奖30万,不过要先交3000块的税,你肯定毫不犹豫就删了短信,因为这是非常明显且老套的骗局。那现在换一个场景,你上网的时候无意间发现了一个比特币在线钱包的账号密码,里面有2.5个比特币(按现在暴跌的行情,也还值将近10万人民币),你可以直接提现。不过为了账户资金安