066-Web攻防-Java安全JAR包靶场&审计源码等
066-Web攻防-Java安全JAR包靶场&审计源码等知识点 1、Java安全-SQL注入-JDBC&MyBatis 2、Java安全-XXE注入-Reader&Builder 3、Java安全-SSTI模版-Thymeleaf&URL 4、Java安全-SPEL表达式-SpringBoot框架 JavaSec搭建项目下载地址:https://github.com/bewhale/JavaSec 具体搭建请参考:https://blog.csdn.net/qq_61553520/article/details/136767473 默认账户密码admin/admin 使用java -jar javasec-0.0.1-SNAPSHOT.jar启动靶场 成功之后会跳出如下信息 访问地址http://127.0.0.1:8000/ 账户名密码均为admin Hello-Java-Sec搭建项目下载地址:https://github.com/j3ers3/Hello-Java-Sec 具体搭建请参考:https://bl...
067-Web攻防-Java安全&JNDI项目&审计源码&工具箱等
067-Web攻防-Java安全&JNDI项目&审计源码&工具箱等知识点: 1、Java安全-RCE执行-5大类函数调用 2、Java安全-JNDI注入-RMI&LDAP&高版本 3、Java安全-不安全组件-Shiro&FastJson&JackJson&XStream&Log4j Java安全-RCE执行-5大类白盒审计Java中代码执行的类: Groovy RuntimeExec ProcessImpl ProcessBuilder ScriptEngineManager 检测:(大部分白盒)黑盒看URL的参数名和参数值白盒看类函数名和可控变量 Groovy1234567891011121314@GetMapping("/groovy")public String groovyExec(String cmd, Model model) { GroovyShell shell = new GroovyShell(); try { she...
068-WEB攻防-Java安全&原生反序列化&SpringBoot攻防&heapdump提取&CVE
068-WEB攻防-Java安全&原生反序列化&SpringBoot攻防&heapdump提取&CVE知识点:1、Java安全-原生反序列化-3大类接口函数&利用2、Java安全-SpringBoot攻防-泄漏安全&CVE安全 一、演示案例-Java安全-反序列化-原生序列化类函数1、前言序列化是将Java对象转换成字节流的过程。而反序列化是将字节流转换成Java对象的过程,java序列化的数据一般会以标记(ac ed 00 05)开头,base64编码的特征为rO0AB。 JAVA常见的序列化和反序列化的方法有JAVA 原生序列化和JSON 类(fastjson、jackson)序列化两种方式。两种方式做的事情都是一样的,为什么要区分开来? 因为利用起来有所不同fastjson、jackson等反序列化就用网上给的EXP、POC去测试java原生类反序列化就会用到专门工具(ysoserial)去生成payload去测试 黑盒发现(流量捕获到特征ac ed 00 05、rO0AB)白盒发现(特征类接口函数) 2、原生序列化类函数...
069-Web攻防-Java安全&JWT项目插件&Postman中文包等
069-Web攻防-Java安全&JWT项目插件&Postman中文包等知识点 1、Java安全-Druid监控-未授权访问&信息泄漏 2、Java安全-Swagger接口-文档导入&联动批量测试 2、Java安全-JWT令牌攻防-空算法&未签名&密匙提取 Java安全-Druid监控-未授权访问&信息泄漏Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池。Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。当开发者配置不当时就可能造成未授权访问漏洞。 参考:https://developer.aliyun.com/article/1260382 攻击点: 直接拼接URL路径,尝试能否直接未授权访问系统功能点。 结合泄露URL路径和Session信息,利用BurpSuite进行尝试登录。 利用Cookie编辑器替换Session,再次访问后台路径尝试进入后台。 黑盒环境下 在黑盒环境下 在url后面加上druid即可查看当前是否存在 白盒发现 在项目...
071-Web攻防-Python安全&反序列化&代码段&资源项目等
071-Web攻防-Python安全&反序列化&代码段&资源项目等Python-PYC-反编译文件出源码 pyc 文件是py 文件编译后生成的字节码文件(byte code),pyc 文件经过python 解释器最终会生成机器码运行。因此pyc文件是可以跨平台部署的,类似Java的.class 文件,一般py 文件改变后,都会重新生成pyc文件。 什么是 .pyc 文件? .pyc 文件是 Python 编译后的字节码 文件。 Python 解释器会将源代码(.py 文件)编译成 .pyc 文件以加快后续执行。 .pyc 文件存储的是经过编译的 字节码,可以被 Python 解释器直接执行,而不需要重新编译源代码。 .pyc文件通常存储在pycache` 目录下,这个目录是在执行 Python 程序时自动创建的。 真题:http://pan.baidu.com/s/1jGpB8DS 安装:pip install uncompyle6 使用:uncompyle6 -o test.py test.pyc 下载:https://github.c...
070-Web攻防-Python安全&SSTI代码&靶场及项目等
070-Web攻防-Python安全&SSTI代码&靶场及项目等Python-SSTI注入-类型&形成&利用&项目 什么是 SST 网站为了显示的更加美观,能够实时让页面显示提交的数据,那么就会接收用户提交的参数值,在页面中显示,这个显示就是前期的模板 名称 说明 示例 / 用法 __class__ 实例对象的类类型 ''. __class__ → <class 'str'> __base__ 类型对象的直接基类 <class 'str'>.__base__ → <class 'object'> __bases__ 类型对象的所有基类(元组) <class 'A'>.__bases__ → (<class 'B'>,) __mro__ 方法解析顺序(继承链顺序) <class 'A'>.__mro__ __su...
072-Web攻防-业务逻辑&越权未授权&插件&项目等
072-Web攻防-业务逻辑&越权未授权&插件&项目等知识点: 1、逻辑越权-检测原理-水平&垂直&未授权 2、逻辑越权-检测项目-BURP插件&对比项目 3、SRC挖掘-实战越权及未授权挖掘分享案例 Web权限图: 逻辑越权-检测原理-水平&垂直&未授权靶场环境:PHPStudy + Metinfo4.0 + 会员后台中心 1、水平越权:同级别的用户之间权限的跨越 2、垂直越权:低级别用户到高级别用户权限的跨越 3、未授权访问:通过无级别用户能访问到需验证应用 在首页底部点击会员中心,即可看到会员登录界面,点击注册 水平越权:同级别的用户之间权限的跨越 对test1账号进行登录,然后修改基本信息 对test1修改账号操作进行抓包,对里面数据包进行修改 这里进行水平越权测试,test1和test2属于同一级别,我们这里把要修改的test1账户改为test2查看是否可以修改 垂直越权:低级别用户到高级别用户权限的跨越 网站存在一个admin登录页面,我们这依旧是使用普通用户身份尝试...
073-Web攻防-支付逻辑篇&演示源码&文档资源等
073-Web攻防-支付逻辑篇&演示源码&文档资源等知识点: 1、支付逻辑-商品本身-修改-数量&价格&属性等 2、支付逻辑-营销折扣-优惠券&积分&签约&试用等 3、支付逻辑-订单接口-替换&并发&状态值&越权支付等 支付逻辑常见测试: 熟悉常见支付流程:选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付 熟悉那些数据篡改:商品ID,购买价格,购买数量,订单属性,折扣属性,支付方式,支付状态等 熟悉那些修改方式:替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等 熟悉那些另类方法:无限试用,越权支付,并发兑换,四舍五入半价购,循环利用优惠券,支付签约逻辑等 支付逻辑挖掘: 找到关键的数据包:可能一个支付操作有三四个数据包,我们要对数据包进行挑选。 分析数据包:支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠等) 要尝试对数据包中的各个参数进行分析。 不按套路出牌:多去想想开发者没有想到的地方,如算法拼接,关闭开启返优惠券等 PC端尝试过,APP端也看看,...
074-Web攻防-机制验证篇&案例APK&源码等资源
074-Web攻防-机制验证篇&案例APK&源码等资源知识点: 1、找回修改机制-验证码突破-回传显示&规律爆破 2、找回修改机制-验证目标-重定向用户&重定向发送 3、找回修改机制-验证逻辑-修改响应包&跳过步骤URL 1、找回修改机制-验证码突破-回传显示&规律爆破某目标回显显示通过手机找回密码,响应包中包含短信验证码。 某APP验证码爆破找回密码时使用位数较少的短信验证码,或者验证码没有设置有效时间限制,导致攻击者借助自动化工具在一定时间范围内爆破获得短信验证码,从而导致重置任意账号密码。 2、找回修改机制-验证目标-重定向用户&重定向发送某CMS重定向用户当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码,输入密码后提交到服务端的post数据包需要包含当前用户的身份信息。而一般网站是通过用户名或用户ID来标识用户身份的,如果这个用户名或用户ID没有和当前手机号、短信验证码进行绑定。也就是说服务端只验证用户名、ID是否存在,而不去验证用户和当前手机号是否匹配,...
075-Web攻防-验证码安全&识别插件&环境源码演示等
075-Web攻防-验证码安全&识别插件&环境源码演示等知识点: 1、验证码简单机制-验证码过于简单可爆破 2、验证码重复使用-验证码验证机制可绕过 3、验证码智能识别-验证码图形码被可识别 4、验证码接口调用-验证码触发接口可枚举 图片验证码-识别插件-登录爆破&接口枚举 验证码识别绕过等技术适用于:口令存在爆破,接口枚举调用,任意用户注册等安全问题1、验证码简单机制-验证码过于简单可爆破2、验证码重复使用-验证码验证机制可绕过3、验证码智能识别-验证码图形码被可识别4、验证码接口调用-验证码触发接口可枚举 登录爆破自带白嫖版:https://github.com/smxiazi/NEW_xp_CAPTCHA1、Burp加载插件 2、运行监听py文件 3、设置插件-验证码地址 4、数据包验证码填入参数 5、发包线程设置1后开始 接口收费版:https://github.com/smxiazi/xp_CAPTCHA 1、Burp加载插件 2、注册接口帐号充值 3、设置插件-填入帐号 4、数据包验证码填入参数 5、发包线程设置...









