BYPASS waf 之XSS

今日测站,新学习了花式绕过XSS,特记录便于学习 绕过WAF通用型漏洞反射型跨站 WAF仅针对URL编码进行了解码过滤,没有检测的统一编码,导致可以通过二次转码绕过WAF的检测。 有效载荷:HTTPS:// paypre -s ** dc ********。com / app / recharge / gateway / queryReturnAmt.do回调= <IMG SRC +…

Continue Reading →

【转载】移动APP安全测试要点

最近应用测试比较多,发现自己所学很浅薄,特转载这篇文章加以学习研究。 移动APP测试安全要点上次“ 运营商渗透测试与挑战 ”中提到,随着运营商新技术新业务的发展,运营商集团层面对安全的要求有所变化,渗透测试工作将会面临内容安全,计费安全,客户信息安全,业务逻辑及APP等方面的挑战。随着运营商自主开发的移动APP越来越多,这些APP可能并不会通过应用市场审核及发布,其中的安全性将面临越来越多的挑战,这一点在“ XcodeGhost危害国内苹果应用市场 ”一文中就曾提到过。 这个问题也引起了运营商的足够重视,已经自主开发了自动化检测工具及定期的APP安全测试评估工作。在此,绿盟科技博客特别邀请到移动APP安全测试专家,让他们结合一次Android APP安全测试实例,为大家讲解评估特点,并将评估检查点,评估细节和整改建议一一列出,给大家提供移动终端APP安全测试的思路。 文章目录 评估思路 移动APP面临的威胁 新技术新业务移动APP评估思路 运营商自动化APP测评思路 安全检测要点 Allowbackup漏洞 的的WebView漏洞 关键数据明文传输 任意账号注册 登录界面可被钓鱼劫持 有争议的整改建议…

Continue Reading →

【转载】BurpSuite系列—-Intruder模块(暴力破解)

最近测站,破解这遇到点问题,于是乎重新学了一遍入侵者,看到一篇博客不错,特复制过来加以学习。 一,简介 Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用Burp Intruder方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。 二,模块说明 Burp Intruder主要有四个模块组成: 1:目标 设置Payloads的插入点以及攻击类型(攻击模式) .3:Payloads设置有效载荷,配置字典 4:操作此选项卡包含了请求标题,请求引擎,攻击结果,grep匹配,grep_extrack,grep payloads和重定向。你可以发动攻击之前,在主要入侵者的UI上编辑这些选项,大部分设置也可以在攻击时对对已运行的窗口进行修改。 1:目标  目标选项(目标选项卡) 这个选项是用来配置目标服务器的细节: 2:Positions 位置选项(Positions tab) 这个选项是用来配置在攻击里产生的所有…

Continue Reading →

升级劫持漏洞

本漏洞是在某次应用程序测试,找到的相关漏洞,特记录下来,加以学习参考。 漏洞类型:非授权访问/认证绕过 危害:攻击者可以劫持替换用户升级应用程序安装包,植入精心制作的恶意安全文件 详情: 用户安装的应用程序版本较低,会提示升级客户端,而且是强制升级。在启动应用程序过程中抓包。 捕获请求报文:   GET /android/version.do?channel=1fe5c048efea45cf77f0575aa475917c&version=2 HTTP / 1.1 hiro_trace_id:59f0b94039e046fca ********* 85fb759edb69c hiro_trace_type:SDK 主持人:61.xxx.xxx.16 连接:关闭 用户代理:应用程序,Android的的的 密文:7d1b0ff5013a5ac1d1f4e59d0eb534…

Continue Reading →

Rsync匿名访问漏洞

前言:最近新学习了的rsync的的漏洞,特整理本篇文章作为笔记,方便以后学习。 关于rsync的的的 rsync的(远程同步) – Linux的下实现远程同步功能的软件,能同步更新两处计算机的文件及目录在同步文件时,可以保持源文件的权限,时间,软硬链接等附加信息用于在内网进行源代码的分发及同步更新,因此使用人群多为开发人员;而开发人员安全意识薄弱,安全技能欠缺往往是导致的rsync的出现相关漏洞的根源。 rsync的默认配置文件为/etc/rsyncd.conf,常驻模式启动命令的rsync -daemon,启动成功后默认监听于TCP端口873,可通过rsync的守护及SSH两种方式进行认证。 什么是Rsync的的的的匿名访问 匿名访问很简单,不需要用户名,不需要身份验证的所有信息(包括各种口令,公私钥,生物学特征等等),简而言之就是一句话,没有任何访问控制,直接可以访问。 常用操作 列举整个同步目录或指定目录: 1 2 rsync 10.0.0.12 :: rsync 10.0.0.12 :: www…

Continue Reading →