记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

DotNet内存马-HttpListener

收录于话题 0x00 背景最近新出了一个新的Exchange的漏洞——CVE-2021–42321,虽然是Post-Auth,但是还是去看了一下,地址:https://peterjson.medium.com/some-notes-about-
发布时间:2021-12-03 18:01 | 阅读:2317 | 评论:0 | 标签:内存 HTTP

HTTPS会话里的敏感Cookie没有设置’Secure’属性

一、什么是HTTPS会话里的敏感Cookie没有设置'Secure'属性缺陷? HTTPS会话里的敏感Cookie没有设置'Secure'属性,这可能导致用户代理通过HTTP会话以纯文本格式发送这些cookie。 二、HTTPS会话里的敏感Cookie没有设置'Secure'属性缺陷构成条件有哪些? 产品没有在HTTPS会话中为Cookie设置'Secure'属性。
发布时间:2021-12-03 16:41 | 阅读:1880 | 评论:0 | 标签:代码审计 cookie HTTPS会话 Secure HTTP

【日志服务CLS】HTTP code 304引申出来的故事

背景: 公司开发环境内部开发。路由器做了设置只允许访问特定资源网站。自从做了限制后内网隔离网络环境出现特定资源pending现象。一直也没有做深入的研究。因为同一内网vlan中有能上网的小伙伴。一般情况下他手动去刷新一下就好了。最近频繁出现。记录一下排查问题过程和腾讯云cls日志服务的使用过程。 一 分析cdn日志 1. 分析日志http 状态码(咱们nginx中常用的status) 仔细研究了下cdn日志监控,http code如下(资源都是使用的腾讯云的,不做其他声明都为腾讯云服务): image.png 查看监控详情。4XX基本是404忽略。看了一眼3XX的监控, 301重定向忽略。
发布时间:2021-11-28 04:31 | 阅读:6778 | 评论:0 | 标签:HTTP 日志

HTTP响应拆分漏洞

一、什么是HTTP响应拆分? HTTP响应拆分是由于应用程序未对用户提交的数据进行严格过滤,如果用户输入的值中注入了CRLF字符,有可能改变HTTP报头结构。 HTTP响应拆分漏洞,也叫CRLF注入攻击。CR、LF分别对应回车(即URL编码%0d或r)、换行(即URL编码%0a或n)字符。HTTP头由很多被CRLF组合分离的行构成,每行的结构都是“键:值”。 攻击者可以在HTTP标头中包含攻击的报文数据,从而让浏览器按照攻击者想要达到的目的进行HTTP响应。 当HTTP请求中包含CR和LF字符时,服务器可能会响应输出流,该输出流被解释为两个不同 HTTP响应(而不是一个)。
发布时间:2021-11-26 11:18 | 阅读:7320 | 评论:0 | 标签:代码审计 HTTP响应拆分 HTTP响应拆分漏洞 漏洞 HTTP

HTTP 标头走私:通过反向代理攻击 AWS

现代 Web 应用程序通常依赖于多台服务器链,它们相互转发HTTP请求。这种转发创建的攻击面越来越受到关注,包括最近流行的缓存攻击和请求走私漏洞。最近的请求走私研究,已经开发出新的方法来隐藏链中某些服务器的 HTTP 请求标头,同时让其他服务器看到它们——这种技术被称为“标头走私”。本文提出了一种新的识别标题走私的技术,并演示了标题走私如何导致缓存攻击、IP限制绕过和请求走私。
发布时间:2021-11-24 14:57 | 阅读:6490 | 评论:0 | 标签:攻击 代理 HTTP

实用的 HTTP 标头走私:通过反向代理攻击 AWS

现代 Web 应用程序通常依赖于多台服务器链,它们相互转发HTTP请求。这种转发创建的攻击面越来越受到关注,包括最近流行的缓存攻击和请求走私漏洞。最近的请求走私研究,已经开发出新的方法来隐藏链中某些服务器的 HTTP 请求标头,同时让其他服务器看到它们——这种技术被称为“标头走私”。本文提出了一种新的识别标题走私的技术,并演示了标题走私如何导致缓存攻击、IP限制绕过和请求走私。
发布时间:2021-11-24 13:14 | 阅读:5130 | 评论:0 | 标签:攻击 代理 HTTP

什么是HTTP标头注入?

HTTP标头注入漏洞是一个Web应用程序安全性的术语,指当攻击者诱骗web应用到插入额外的HTTP头到合法的HTTP响应。HTTP标头注入是一种可用于促进恶意攻击的技术,例如跨站点脚本、Web缓存中毒等。反过来,这些可能会导致信息泄露、您的应用程序被用于网络钓鱼攻击以及其他严重后果。 HTTP标头注入是一种更通用的攻击类别的特定案例:CRLF注入。如果攻击者能够在响应中注入CRLF序列(回车和换行),他们就能够添加各种虚假条目或更改现有数据:不仅是标题,甚至是整个响应正文。
发布时间:2021-11-22 04:29 | 阅读:8117 | 评论:0 | 标签:注入 HTTP

安装SSL证书的网站如何实现HTTP重定向到HTTPS

最近总有用户问:“为什么安装了SSL证书的网站仍显示不安全,需要在http后手动加小s才能正常访问呢?”这个问题的原因在于未对部署了SSL证书的网站设置HTTPS访问定向。解决方法很简单:只需要将HTTP访问301永久重定向到HTTPS即可。 设置HTTP 重定向到HTTPS 协议 下面,将以racent.com域名为例讲解如何设置HTTP重定向到HTTPS协议。 注意:将所有内部和外部链接更新为 HTTPS URL。内部链接包括导航/菜单链接、图像、CSS引用等。如果网站在内部仍然引用 HTTP文件,它将中断。确保将所有外部链接和本地目录列表更改为指向新的 HTTPS网站。
发布时间:2021-11-14 14:59 | 阅读:11019 | 评论:0 | 标签:SSL HTTP

高并发HTTP请求实践

当今,正处于互联网高速发展的时代,每个人的生活都离不开互联网,互联网已经影响了每个人生活的方方面面。我们使用淘宝、京东进行购物,使用微信进行沟通,使用美图秀秀进行拍照美化等等。而这些每一步的操作下面,都离不开一个技术概念HTTP(Hypertext Transfer Protocol,超文本传输协议)。 举个?,当我们打开京东APP的时候,首先进入的是开屏页面,然后进入首页。在开屏一般是广告,而首页是内容相关,包括秒杀,商品推荐以及各个tag页面,而各个tag也有其对应的内容。
发布时间:2021-11-12 15:02 | 阅读:10418 | 评论:0 | 标签:HTTP

Apache httpd Server CVE-2021-40438 漏洞分析

 0x01 漏洞简介2021年9月16日,Apache官方发布了Apache httpd mod_proxy SSRF漏洞CVE-2021-40438,影响v2.4.48及以下版本。该漏洞影响范围较广,危害较大,利用简单,不得不引起重视。本文可配合之前的《Apache安全—挂钩分析》一起学习,笔者在本文重点介绍proxy钩子的漏洞细节,以及介绍如何分析Apache钩子的调试方式。
发布时间:2021-11-11 15:48 | 阅读:16778 | 评论:0 | 标签:漏洞 CVE 分析 HTTP

Apache httpd Server CVE-2021-41773 漏洞分析

 0x01 漏洞简介Apache httpd Server 2.4.49 版本引入了一个具有路径穿越漏洞的新函数,但需要配合穿越的目录配置 Require all granted,攻击者可利用该漏洞实现路径穿越从而读取任意文件,或者在配置了cgi的httpd程序中执行bash指令,从而有机会控制服务器。 0x02 环境搭建0x1 docker搭建在搭建环境的过程中制作了一个docker容器,方便以后对该漏洞进行复现分析。
发布时间:2021-11-09 10:24 | 阅读:16441 | 评论:0 | 标签:漏洞 CVE 分析 HTTP

哪些IP SSL证书支持IP地址https加密呢?

我们都知道SSL证书能为域名加密,那么IP地址可以实现https加密吗?答案当然是肯定的。为IP地址进行https加密不仅能保护IP服务器与客户端之间数据传输安全,还能对IP服务器进行身份验证,确保用户信息安全,增强用户对IP地址的信任度。那么,支持IP SSL证书类型有哪些,支持IP SSL证书品牌又是哪几个?                                               申请IP SSL证书的条件 l  申请证书的IP必须是公网IP l  申请者需对IP地址拥有所有权 l  可为单个IP或多个IP申请证书,但不支持IP地址通配。
发布时间:2021-10-16 15:01 | 阅读:23597 | 评论:0 | 标签:加密 SSL HTTP

OKHTTP3抓包绕过

0x00同样是之前做的那个项目,除了加壳还用了OKhttp3,导致burp等工具无法抓到该应用的通信请求,抓瞎了一段时间,好在已经解决该问题,不过如果APP做了虚拟机识别的话,就没办法使用这种方式了。0x011.模拟器安装BURP证书将burp证书导入模拟器中,在安全设置处将证书安装 2.下载安装 proxifier http://www.proxifier.com/ 激活码问度娘 3.添加代理服务器为burp监听的地址 4.设置代理规则 我这里使用的是夜神模拟器,夜神的通信进程为 noxvmhandle.exe ,我们直接将这个进程添加到代理规则中就好了。
发布时间:2021-10-11 16:39 | 阅读:20109 | 评论:0 | 标签:Burp OKhttp3 HTTP

【漏洞通告】Apache HTTPd 2.4.49 路径穿越与命令执行漏洞(CVE-2021-41773)

2021年10月6日,阿里云应急响应中心监测到 Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。01漏洞描述Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。2021年10月6日Apache HTTPd官方发布安全更新,披露了CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞。在其2.4.49版本中,引入了一个路径穿越漏洞。
发布时间:2021-10-08 12:15 | 阅读:34859 | 评论:0 | 标签:漏洞 CVE 执行 HTTP

HTTP协议请求走私

HTTP请求走私   HTTP请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。    请求走私大多发生于前端服务器和后端服务器对客户端传入的数据理解不一致的情况。这是因为HTTP规范提供了两种不同的方法来指定请求的结束位置,即 Content-Length 和 Transfer-Encoding标头。
发布时间:2021-10-07 22:56 | 阅读:26013 | 评论:0 | 标签:HTTP

CVE-2021-41773-Apache HTTP Server 路径穿越漏洞快速分析与复现

收录于话题 #漏洞分析 15 个内容 #CVE-2021-41773 1 个内容 #Apache 1 个内容 #路径穿越 2 个内容 漏洞概述2021年10月5日,Apache官方发布了一批漏洞信息,其中Apache HTTP Server路径穿越漏洞CVE-2021-41773引起了我们的注意:CVE-2021-41773https://httpd.apache.org/security/vulnerabilities_24.html漏洞在v2.4.50版本中进行了修复,并且只影响该版本。从Apache官方声明来看,攻击者可以使用路径遍历攻击将URL映射到预期文档根以外的文件。
发布时间:2021-10-07 17:59 | 阅读:24908 | 评论:0 | 标签:漏洞 CVE 分析 HTTP

Apache HTTP Server路径穿越漏洞 (CVE-2021-41773)

漏洞概述 2021年10月5日,Apache官方发布了一批漏洞信息,其中Apache HTTP Server路径穿越漏洞CVE-2021-41773引起了我们的注意: CVE-2021-41773 https://httpd.apache.org/security/vulnerabilities_24.html 漏洞在v2.4.50版本中进行了修复,并且只影响该版本。从Apache官方声明来看,攻击者可以使用路径遍历攻击将URL映射到预期文档根以外的文件。如果文档根目录以外的文件不受`require all denied`保护,则攻击者可以访问这些文件。
发布时间:2021-10-06 20:49 | 阅读:36124 | 评论:0 | 标签:Middleware 业界快讯 CVE-2021-41773 漏洞 CVE HTTP

Apache HTTP Server路径穿越漏洞 (CVE-2021-41773) 分析复现

漏洞概述2021年10月5日,Apache官方发布了一批漏洞信息,其中Apache HTTP Server路径穿越漏洞CVE-2021-41773引起了我们的注意:CVE-2021-41773https://httpd.apache.org/security/vulnerabilities_24.html漏洞在v2.4.50版本中进行了修复,并且只影响该版本。从Apache官方声明来看,攻击者可以使用路径遍历攻击将URL映射到预期文档根以外的文件。如果文档根目录以外的文件不受`require all denied`保护,则攻击者可以访问这些文件。
发布时间:2021-10-06 12:25 | 阅读:36532 | 评论:0 | 标签:漏洞 CVE 分析 HTTP

HTTPS会话里的敏感Cookie没有设置Secure属性

本次主题为HTTPS会话里的敏感Cookie没有设置'Secure'属性缺陷漏洞的相关介绍。一、什么是HTTPS会话里的敏感Cookie没有设置'Secure'属性缺陷?HTTPS会话里的敏感Cookie没有设置'Secure'属性,这可能导致用户代理通过HTTP会话以纯文本格式发送这些cookie。二、HTTPS会话里的敏感Cookie没有设置'Secure'属性缺陷构成条件有哪些?产品没有在HTTPS会话中为Cookie设置'Secure'属性。
发布时间:2021-10-03 15:02 | 阅读:25269 | 评论:0 | 标签:HTTP

EFF 将停止 HTTPS Everywhere 扩展服务 称其使命已经完成

随着HTTPS采用率的提高和网络浏览器提供原生控制,电子前沿基金会(EFF)已决定在2022年将其流行的浏览器扩展HTTPS Everywhere转为维护模式。该公司表示,早在10年前就推出的扩展的目的就是为了像今天这样使其成为多余的。 HTTPS Everywhere是一个可用于Firefox、Chrome、Microsoft Edge、Opera和Vivaldi等网络浏览器的扩展,安装该扩展后,会尽可能通过HTTPS加载HTTP网站。当该扩展最初可用时,大多数网站都不支持HTTPS。
发布时间:2021-09-29 11:02 | 阅读:18434 | 评论:0 | 标签:安全快讯 EFF HTTPS模式 HTTP

EFF将停止HTTPS Everywhere扩展服务 称其使命已经完成

HTTPS Everywhere是一个可用于Firefox、Chrome、Microsoft Edge、Opera和Vivaldi等网络浏览器的扩展,安装该扩展后,会尽可能通过HTTPS加载HTTP网站。当该扩展最初可用时,大多数网站都不支持HTTPS。自从Mozilla、Google、微软联手提高HTTPS在网络上的采用率后,HTTPS强制扩展就变成了不必要的。近年来,不仅有很多网站从HTTP转移到HTTPS,而且网络浏览器提供了一个设置,如果可能的话,通过安全连接加载网页,只用HTTPS模式或HTTPS优先模式。Firefox浏览器提供了这个功能,微软的Edge和Chrome也有。
发布时间:2021-09-28 18:49 | 阅读:17914 | 评论:0 | 标签:HTTP

HTTP 请求走私+开放重定向实现账户接管

robots 最近burp的新版本终于支持修改HTTP2的流量了,就一直在看Jame的那篇关于HTTP2降级HTTP1请求走私的研究,不过理解了,但是对于实际的测试具体的漏?
发布时间:2021-09-24 17:51 | 阅读:24243 | 评论:0 | 标签:HTTP

混淆后OKHTTP框架的通用抓包方案探索

看雪论坛作者ID:Avacci(题外话:先恭喜高研班学员咸鱼炒白菜拿到远超3W的offer!)恭喜“鱼鱼”月薪远超3w!【看雪高研班】优秀毕业生 前来报到~目标:okhttp因其稳定、开源、简单易用被众多的app开发人员所使用。okhttp中的execute和enqueue分别为发出同步和异步请求,通过对okhttp发起请求的整个流程进行简单分析就可以快速得到合适的hook点完成对app网络请求的抓包和溯源。
发布时间:2021-09-19 19:14 | 阅读:39190 | 评论:0 | 标签:HTTP 混淆

Https 协议简析及中间人攻击原理

需要基础的童鞋,可以看看这篇文章~1、基础知识1.1 对称加密算法对称加密算法的特点是加密密钥和解密密钥是同一把密钥K,且加解密速度快,典型的对称加密算法有DES、AES等对称加密算法加密流程和解密流程1.2 非对称加密算法非对称加密算法的特点是加密密钥K1和解密密钥K2是不一样的,他们是一对可互为加解密的密钥,一个可以公开,叫公钥;一个自己保留,不能让其他人知道,叫私钥。这样就能比较好的解决信息传递的安全性,相对来说加解密速度较慢,典型的非对称加密算法有RSA、DSA等。问题是如何保证加密用的接收者的公钥,即如何安全的传递公钥。
发布时间:2021-09-11 11:05 | 阅读:27547 | 评论:0 | 标签:攻击 HTTP

CVE-2021-40346(HAProxy HTTP 走私)屁噢C

docker启动$ docker build -t cve-2021-40346 .$ docker run --name poc -p 8000:80 -d --rm -it cve-2021-403464941e9f23508b497e4cbe334a75e7cdb84c83478522ed85f48db3477f97a6fb4测试:        确认/admin被拒绝。
发布时间:2021-09-10 11:00 | 阅读:48645 | 评论:0 | 标签:CVE HTTP

解析针对 HTTP/2 协议的不同步攻击(下)

HTTP / 2利用原语接下来,让我们看看一些HTTP/2利用原语,本节不提供完整的案例研究。模糊性和 HTTP/2在HTTP/1中,重复标头对于各种攻击都有用,但不可能发送具有多个方法或路径的请求。HTTP/2决定用伪headers替换请求行,这意味着这现在是可能的。我观察到接受多个 :path 标头的真实服务器,并且服务器实现在它们处理的 :path 中不一致:此外,尽管 HTTP/2 引入了 :authority 标头来替换 Host 标头,但 Host 标头在技术上仍然是允许的。事实上,据我所知,两者都是可选的。
发布时间:2021-09-09 14:26 | 阅读:18970 | 评论:0 | 标签:攻击 HTTP

解析针对 HTTP/2 协议的不同步攻击(中)

H2.TE通过标头名称注入在等待PulseSecure发布补丁的同时,Atlassian尝试了几个修复程序。第一个不允许在标头值中使用换行符,但未能过滤标头名称。这很容易被利用,因为服务器允许在标头名称中使用冒号,这在HTTP/1.1中是不可能实现的。H2.TE 通过请求行注入最初的修复程序也没有过滤伪标头,导致请求行注入漏洞。利用这些很简单,只要可视化注入发生的位置,并确保得到的HTTP/1.1请求有一个有效的请求行:修复程序的最后一个漏洞是一个典型的错误,即阻止' rn',而不是阻止' n'本身,后者几乎总是被利用。
发布时间:2021-09-08 14:25 | 阅读:16515 | 评论:0 | 标签:攻击 HTTP

基于HTTP协议的WAF绕过

    在实际攻击场景中,攻击者在进行web漏洞攻击时常常会碰到WAF(网站应用级入侵防御系统)的阻拦,为了测试绕过WAF的防御,安全人员也研究了各种各样的姿势。本文就针对基于HTTP协议的WAF绕过思路进行了梳理。0WAF简介      Web应用防护系统称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF。
发布时间:2021-09-06 19:06 | 阅读:22127 | 评论:0 | 标签:WAF HTTP

解析针对 HTTP/2 协议的不同步攻击(上)

HTTP/2 很容易被误认为是一种传输层协议,HTTP/2 (原名HTTP/2.0)即超文本传输协议 2.0,是下一代HTTP协议。是由互联网工程任务组(IETF)的Hypertext Transfer Protocol Bis (httpbis)工作小组进行开发。是自1999年http1.1发布后的首个更新。HTTP 2.0在2013年8月进行首次合作共事性测试。在开放互联网上HTTP 2.0将只用于https://网址,而 http://网址将继续使用HTTP/1,目的是在开放互联网上增加使用加密技术,以提供强有力的保护去遏制主动攻击。
发布时间:2021-09-06 11:47 | 阅读:22680 | 评论:0 | 标签:攻击 HTTP

梨子带你刷burpsuite靶场之高级漏洞篇 - HTTP Host头攻击专题

robots 本系列介绍PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。
发布时间:2021-09-06 11:39 | 阅读:27798 | 评论:0 | 标签:漏洞 攻击 靶场 HTTP burp

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持·广告位💖

标签云