洞见网安 2024-01-21
天盾信安 2024-01-21 17:01:45
漏洞利用_wzsc文件上传
重生者安全团队 2024-01-21 14:31:14
本文介绍了一个利用盲SSRF漏洞扫描内部端口的实例。作者发现了一个HackerOne资产,目标为https://test.com,并详细解释了漏洞的利用方式。通过在搜索功能中添加127.0.0.1:21并使用代理拦截数据包,作者成功扫描了https://test.com上的内部端口。漏洞可用于侦测,攻击者可以通过枚举服务并对其发起攻击。文章提供了扫描端口的结果,证明了漏洞的存在。同时,作者解释了盲SSRF漏洞的本质,即攻击者通过滥用服务器功能访问或操作服务器内部信息。SSRF的影响涉及未经授权的操作或访问组织内的数据,可能导致攻击者在应用程序内部执行任意命令。文章还谈到了SSRF攻击的常见方式,通常利用信任关系来升级攻击并执行未经授权的操作。最后,作者欢迎读者分享给更多热爱安全的朋友,并强调关注安全问题的重要性。
安全无界 2024-01-21 13:25:08
文章讲述了一次针对企业的渗透测试,重点是未授权访问、垂直越权、连接数据库以及连接公网SSH。测试开始于发现一个未授权访问接口,通过该接口获取到手机号,并确认了默认密码为123456。通过该账号成功登录后台管理页面,但功能有限。通过JS扫描发现多个接口,其中用户列表接口能够获取所有用户账号密码。进一步连接数据库,发现数据库账号密码以及公网SSH地址。利用fofa搜索,发现开放了SSH,猜测数据库密码可能与SSH密码相同,果断尝试成功。最终成功拿下服务器,完成渗透测试。请注意文章作者声明不得利用技术从事非法测试,否则后果与作者无关。
森柒柒 2024-01-21 13:14:06
本文讨论了使用Webpack的站点,其登录密码采用了RSA加密算法。作者通过研究Webpack的结构和原理,发现加载器和要加载的模块是解决问题的关键。通过实战演示,作者展示了如何定位加密算法位置,跟踪加载器结构,分析自执行函数,以及找到并加载加密模块。最终,作者构建了完整的RSA加密算法,并提供了使用Node.js调用的示例。文章强调学习目的,不得将知识用于非法用途。
小黑子安全 2024-01-21 08:12:56
本文讲解了弱口令和爆破攻击的过程。首先介绍了使用pikachu靶机平台进行演示的靶场讲解,指导大家如何利用该平台进行基于表单的暴力破解。文章提到通过手工猜解和工具爆破的方式,最终成功爆破出密码为123456。其次,介绍了使用Burp工具抓取登录包,并通过intruder攻击模块进行弱口令爆破。演示了清除变量符号、选择爆破模式、添加爆破字典等步骤,最终成功爆破出密码。文章还提及如果未成功爆破可能是密码字典不够丰富或用户名错误,需要重新猜用户名。最后,讲解了漏洞利用的方法,指出很多CMS存在默认用户名和密码,用户未修改时容易受到弱口令攻击。建议在网络安全中加强密码安全意识,避免使用默认密码,加强用户名和密码的复杂性。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。
具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。 所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。