Web攻防之暴力破解(何足道版)

原创文章,转载请注明出处。

0x00 序

    攻防之初,大多为绕过既有逻辑和认证,以Getshell为节点,不管是SQL注入获得管理员数据还是XSS 获得后台cookie,大多数是为了后台的登录权限,假若我们获得一枚口令,都是柳暗花明。不管口令复杂与否,只要在构造的字典内都是爆破之结晶。
    Web形态及业务之错综,我们暂可将能够自定义字典的请求归类到爆破,以便信息的提炼和知识的逻辑推理。
    本文主要收集了常用的一些爆破相关的零碎点和技巧点。

more >>

基于Seleinum的口令爆破应用

@序

    渗透过程经常遇到登录界面的密码是加密处理的,有时加密算法为md5,有时候为目标系统自定义的算法,但基于已知算法的爆破还是比较成熟的, 常规的base64和md5都可以通过Burp完成爆破,能够在js看到算法的可以通过自定义脚本来完成。
    但如果是未知加密算法,例如每次登录请求都有随机码作为盐值去加密校验密码是否正确,我们该如何Bypass,本篇主要讲解基于Seleinum的 python 脚本实现自动登录,完成暴力破解。

more >>

python selenium 初探

初探python selenium

做一些WEB相关的自动化处理,模块还是很好用的,之前一直针对某个单一页面进行特征比对判断及测试。使用了selenium后,感觉在自动化角度还有很大的空间。
目前自发主要用途比如免去加密登录的暴力破解;针对多级操作的流程处理等等。当然不仅局限于此。这个过程主要的报错就是XPATH定位时的Unable to locate element(无法定位到元素),其实主要的原因还是handle句柄的变化,以及部分页面的刷新时间的原因。

more >>

逻辑漏洞归纳总结

Web安全渗透方向,三大核心:输入输出、登录体系、权限认证。
典型的web漏洞:注入、跨站、上传、代码执行等属于输入输出这个层级,这也是OWASP早期比较侧重的;近年来,像越权漏洞、逻辑绕过、接口安全等逐渐增多,这些属于登录体系和权限认证这个层级。

业务逻辑漏洞主要包括以下分类:
1.登录体系安全
2.业务一致性
3.业务数据篡改
4.密码找回
5.验证码突破
6.会话权限
7.数据重放
8.接口安全

more >>

S2-052漏洞分析与验证

基本信息

漏洞编号 CVE-2017-9805(S2-052)
影响版本 Struts 2.5 - Struts 2.5.12, Struts 2.3.x
漏洞概述 问题出现在struts2-rest-plugin插件XStreamHandler处理器中的toObject()方法,其中未对传入的值进行任何限制,在使用XStream反序列化转换成对象时,导致任意代码执行漏洞。

more >>

记观安杯一道PHP审计

2017 ISG“观安杯”管理运维赛一道PHP审计题,任意文件读取

逻辑步骤

  1. 通过robots文件泄漏的信息下载源码
  2. 通过审计PHP源码,发现dsn参数有问题:可以控制其连接端口,从而控制img.php中读取的文件
  3. 根据源码中提供的sql文件创建数据库后使用户头像的值为../server/flag,然后构造payload:http://202.120.7.2x.7242//app.php?action=img&dsn=wmwcms;host=116.196.91.18x
  4. 最后远程链接数据库拿到flag

审计过程

more >>