首页 > TAG信息列表 > wooyun
漏洞复现-wooyun-2015-110216-Elasticsearch写入webshell
0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场 0x01 影响版本 1.5.x以前(其实跟CVE-2015-5531-ElasticSearch 目录穿越是差不多类型的漏洞,相当于是利用该漏洞来getshell吧) 0x02 漏洞复现 (1)访问存在的漏洞页面:(9200一般为ElasticSearch的常用端口),此漏洞环本站目录
文章目录 1.SRC挖掘 2. CSRF之批量自动遍历id3. XSS_ByPass4. 有意思的xss之组合参数bypass5. 控制台反馈xss6. xss_fuzz+wafbypass7. xss蠕虫8. xss bypass9. xss bypass formaction绕过10. xss bypass srcdoc13. xss bypass 更改http请求方式+%0a绕过+自动触发csrfpoc 2.内可搜索的wooyun镜像网站
链接:https://wooyun.x10sec.org/ https://www.madebug.net/Sqlmap绕WAF学习
转载文章:http://www.vuln.cn/2086 感谢大佬的分享! 每当注入的时候看到这个贱贱的提示框,内心有千万只草泥马在奔腾。 但很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。 sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才Couchdb 任意命令执行漏洞(CVE-2017-12636)
0X01 漏洞介绍 CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。 CouchDB中有一个Query_Server的配置项,在官方文档中是这么描述的: CouchDB d业务安全漏洞挖掘归纳总结
0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。简单的验证码爆破。URL: http://z信息收集总结
1关注内容 Whois信息,真实IP,子域,端口,服务,关联度高的目标,备案,企业资料,历史漏洞,员工邮箱等 2.kali下的信息收集 2.1 kali查询whois信息 使用:Whois baidu.com,目的:可以查询到注册人邮箱,联系方式,dns,注册时间和结束时间,利用邮箱和联系方式生成密码字典,利用邮箱可以找细说验证码安全 —— 测试思路大梳理
细说验证码安全 —— 测试思路大梳理 1 前言 在安全领域,验证码主要分为两大类:操作验证码 和 身份验证码 虽然都是验证码,但是这两者所承担的职责却完全不同。 操作验证码,比如登录验证码,主要用来 区分人与机器 ,在某种程度上属于图灵测试 身份验证码,主要用来判断账号归属人,解决信任业务安全漏洞挖掘归纳总结
身份认证安全 1.暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org/content/20839 一些工具及脚本描述 Burpsuite htpwdScan 撞库爆破必