【转载】AES解密工具 burpsuite插件 AES Killer (Burpsuite Plugin)

AES解密工具burpsuite插件AES杀手(Burpsuite插件) AES解密工具高级加密标准(缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准 Burpsuite插件解密AES加密的移动应用流量 这个Burpsuite插件用来解密AES加密的移动应用流量 要求必备工具和环境 Burpsuite Java 测试已经在如下平台测试通过 Burpsuite 1.7.36 Windows 10 xubuntu 18.04 Kali Linux 2018 它能做什么 在代理选项卡上解密AES加密流量解密包中的AES加密 在代理,扫描仪,中继器和入侵者上解密AES加密流量解密burpsuie中间代理,扫描器,中继器,入侵者模块中的AES加密…

Continue Reading →

SQL插入报错导致泄漏数据库入库语句

这个是最近新学了一招,记录下 在某些系统的新增人员信息处,当输入内容超过一定长度后,服务端就会返回报错,且返回入库语句 POST: {“id”:333,”userName”:”1111111111111111111111111111111 <img src=a>1111111111111111111aaaaa11″,”userId”:”112233″,”email”:”1804****@****.com,”phone”:”13333333333″}       本博主佛系人生,自娱自乐,不喜勿喷。

Continue Reading →

存储xss之扩展pdf插件

前言:今天学到一新思路,在文件上传处可以对浏览器的扩展PDF插件进行跨站脚本攻击,特记录下 首先需要明确一点,并不是只有HTML / HTM后缀文件可以执行JS,PDF格式同样可以,标准上说存储型XSS好像是高危 https://Ñ.com这里竟然可以上传文件,而且文件地址居然没有和主域隔离 我们生成一个PDF文件,内容如下 上传截包如下 成功上传,访问如下 HTTP://im∅/uimg/y∫/Ó/154095580848638821.pdf 触发JS 3.修复方案 在响应中添加如下头部信息强制用户下载pdf。 内容类型:application / octet-stream 内容 – 处置:附件; 文件名= xxx.pdf…

Continue Reading →

【转载】利用burp盲注,post注入,http头注入,利用burpsuit找注入点,宽字节注入

前言:最近工作比较忙,导致博客许久未更新结合我最近遇到的漏洞,学习其新思路,特记录这篇文章。 1.布尔盲注burpsuit的使用 先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息。 比如—-查数据库名的ASCII码得到数据库构造好语句 http://123.206.227.79/Less-8/?id=1′ and ascii(sbustr(database(),1,1))=1 –+ 抓包,发送到入侵者,设置变量 第一个变量设置为数字1到8,第二个变量也设置为数字0到127开始爆破, 2.post注入 其实并没有什么变化,还是之前的注入方式,无非之前在URL上插的有效载荷,现在得抓包,在交参数里插的有效载荷,还是显注,布尔,时间盲注,爆错注入,套用之前的有效载荷就可以。 抓到后包参参后加*保存为txt有sqlmap检测  3.http头注入   1,接受:告诉WEB服务器自己接受什么介质类型,* / *表示任何类型,类型/ *表示该类型下的所有子类型,类型/子类型 2,Referer:浏览器向WEB服务器表明自己是从哪个网页/ URL获得/点击当前请求中的网址/ URL。例如:Referer:http://www.sina.com/ 3,User-Agent:浏览器表明自己的身份(是哪种浏览器)。例如:User-Agent:Mozilla…

Continue Reading →

BYPASS waf 之XSS

今日测站,新学习了花式绕过XSS,特记录便于学习 绕过WAF通用型漏洞反射型跨站 WAF仅针对URL编码进行了解码过滤,没有检测的统一编码,导致可以通过二次转码绕过WAF的检测。 有效载荷:HTTPS:// paypre -s ** dc ********。com / app / recharge / gateway / queryReturnAmt.do回调= <IMG SRC +…

Continue Reading →

【转载】移动APP安全测试要点

最近应用测试比较多,发现自己所学很浅薄,特转载这篇文章加以学习研究。 移动APP测试安全要点上次“ 运营商渗透测试与挑战 ”中提到,随着运营商新技术新业务的发展,运营商集团层面对安全的要求有所变化,渗透测试工作将会面临内容安全,计费安全,客户信息安全,业务逻辑及APP等方面的挑战。随着运营商自主开发的移动APP越来越多,这些APP可能并不会通过应用市场审核及发布,其中的安全性将面临越来越多的挑战,这一点在“ XcodeGhost危害国内苹果应用市场 ”一文中就曾提到过。 这个问题也引起了运营商的足够重视,已经自主开发了自动化检测工具及定期的APP安全测试评估工作。在此,绿盟科技博客特别邀请到移动APP安全测试专家,让他们结合一次Android APP安全测试实例,为大家讲解评估特点,并将评估检查点,评估细节和整改建议一一列出,给大家提供移动终端APP安全测试的思路。 文章目录 评估思路 移动APP面临的威胁 新技术新业务移动APP评估思路 运营商自动化APP测评思路 安全检测要点 Allowbackup漏洞 的的WebView漏洞 关键数据明文传输 任意账号注册 登录界面可被钓鱼劫持 有争议的整改建议…

Continue Reading →

【转载】BurpSuite系列—-Intruder模块(暴力破解)

最近测站,破解这遇到点问题,于是乎重新学了一遍入侵者,看到一篇博客不错,特复制过来加以学习。 一,简介 Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用Burp Intruder方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。 二,模块说明 Burp Intruder主要有四个模块组成: 1:目标 设置Payloads的插入点以及攻击类型(攻击模式) .3:Payloads设置有效载荷,配置字典 4:操作此选项卡包含了请求标题,请求引擎,攻击结果,grep匹配,grep_extrack,grep payloads和重定向。你可以发动攻击之前,在主要入侵者的UI上编辑这些选项,大部分设置也可以在攻击时对对已运行的窗口进行修改。 1:目标  目标选项(目标选项卡) 这个选项是用来配置目标服务器的细节: 2:Positions 位置选项(Positions tab) 这个选项是用来配置在攻击里产生的所有…

Continue Reading →

升级劫持漏洞

本漏洞是在某次应用程序测试,找到的相关漏洞,特记录下来,加以学习参考。 漏洞类型:非授权访问/认证绕过 危害:攻击者可以劫持替换用户升级应用程序安装包,植入精心制作的恶意安全文件 详情: 用户安装的应用程序版本较低,会提示升级客户端,而且是强制升级。在启动应用程序过程中抓包。 捕获请求报文:   GET /android/version.do?channel=1fe5c048efea45cf77f0575aa475917c&version=2 HTTP / 1.1 hiro_trace_id:59f0b94039e046fca ********* 85fb759edb69c hiro_trace_type:SDK 主持人:61.xxx.xxx.16 连接:关闭 用户代理:应用程序,Android的的的 密文:7d1b0ff5013a5ac1d1f4e59d0eb534…

Continue Reading →

Rsync匿名访问漏洞

前言:最近新学习了的rsync的的漏洞,特整理本篇文章作为笔记,方便以后学习。 关于rsync的的的 rsync的(远程同步) – Linux的下实现远程同步功能的软件,能同步更新两处计算机的文件及目录在同步文件时,可以保持源文件的权限,时间,软硬链接等附加信息用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员;而开发人员安全意识薄弱,安全技能欠缺往往是导致的rsync的出现相关漏洞的根源。 rsync的默认配置文件为/etc/rsyncd.conf,常驻模式启动命令的rsync -daemon,启动成功后默认监听于TCP端口873,可通过rsync的守护及SSH两种方式进行认证。 什么是Rsync的的的的匿名访问 匿名访问很简单,不需要用户名,不需要身份验证的所有信息(包括各种口令,公私钥,生物学特征等等),简而言之就是一句话,没有任何访问控制,直接可以访问。 常用操作 列举整个同步目录或指定目录: 1 2 rsync 10.0.0.12 :: rsync 10.0.0.12 :: www…

Continue Reading →