设置背景图片
模块透明度调整:

最新 利用密码重置功能实现账号劫持

时间:2018-4-27   作者:H0rk4   浏览:31°  评论: 0 
时间:2018-4-27   分类: 渗透测试    热度:31   评论: 0
漏洞可以说是无处不在的,WEB服务器,浏览器中的请求应答格式,浏览器扩展程序等都能够见到他的身影。不得不说受众面太广也不是什么好事,因为这样很容易成为大家的攻击目标。而且攻击它的姿势五花八门,站着,坐着,蹲着,就算是躺着都很容易中枪,接下来我就给大家好好的说一说为什么老是有人会躺枪。 先从XSS说起吧 既然和一群发烧友在一起玩,那就得拿出点压箱底的手艺真刀真枪的干一把大家才会认可你,而且大家的兴趣爱好我也喜欢,所以就只能小露一手了 ...

阅读全文>>

CVE-2017-11882漏洞复现和利用

时间:2018-4-7   作者:H0rk4   浏览:230°  评论: 0 
时间:2018-4-7   分类: 渗透测试    热度:230   评论: 0
0×01前言 2017年11月14日微软发布了潜伏17年之久的office远程代码执行漏洞(cve-2017-11882)。该漏洞为office内存破坏漏洞,影响目前流行的office版本。 0×02 漏洞复现 测试环境:win10+kali+office 2016 Win10ip:192.168.8.100(靶机) Kaliip:192.168.183.128(攻击机) ...

阅读全文>>

越权漏洞讲解

时间:2018-4-7   作者:H0rk4   浏览:141°  评论: 0 
时间:2018-4-7   分类: 渗透测试    热度:141   评论: 0
越权漏洞是 Web 应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是开发人员在对数据进行增、删、改、查时对客户端请求的数据过于信任而遗漏了权限的判定。所以测试越权就是和开发人员拼细心的过程。 信息遍历 <?php $id = @$_GET['id']; $arr = array('1', '2', '3', '4', '5'); if(in_array($id, $arr, true)) echo "用户名:$id 密码:123456"; ech...

阅读全文>>

记一次爬虫批量爬取exp

时间:2018-3-27   作者:H0rk4   浏览:248°  评论: 0 
时间:2018-3-27   分类: 渗透测试    热度:248   评论: 0
磨刀不误砍柴工 最近需要收集一些exp,因此逛了逛exploit-db、国内exp搜索大全、seebug等几个exp收集的网站。由于需要批量获取漏洞信息以及对应的exp内容,因此心想有必要写一款爬虫去自动化收集漏洞exp。 选个target 前面三个网站都有丰富的exp资源,但是我并不打算从它们身上去爬取,这里介绍另外一个更牛逼的网站:0day.today(需要翻墙)。选取它的原因是exp更新的更快更丰富,且反爬虫策略做的比较一般。 分析URL结构 选好目标后,先尝试分析下网页结构,比如需要判断是动态还是静态页面等特征。此网站算是动态的,其...

阅读全文>>

利用JavaScript进行后台文件上传getshell

时间:2018-3-5   作者:H0rk4   浏览:389°  评论: 0 
时间:2018-3-5   分类: 渗透测试    热度:389   评论: 0
看到一些XSS+CSRF上传的漏洞,这次就学习了一下HTML5的一些新特性,用JavaScript实现了文件上传。攻击者可以向管理员发送一个钓鱼页面,管理员只要打开了这个页面,并且当前浏览器保存了后台的会话信息,那么就有可能实现getshell。 1.1 软件环境 Chrome浏览器 DVWA-1.9漏洞测试平台 wamp3.0集成环境 1.2 host文件与虚拟目录配置 修改host文件,添加dvwa.me与hey.me指向本机 设置dvwa.me虚拟主机指向WEB_ROOT/dvwa 设置hey.me虚拟主机指向WEB_ROOT 二...

阅读全文>>

热门 分分钟干死你的WordPress网站或者任意网站

时间:2018-3-3   作者:H0rk4   浏览:624°  评论: 1 
时间:2018-3-3   分类: 渗透测试    热度:624   评论: 1
今天到处逛博客看到一个新(旧)闻:WordPress4.9.2(含)以前的网站含有DoS漏洞,可以用一台电脑轻松down掉网站。来源链接; CVE;PoC (这个POC只适合python2.7+,python3,并不适合,我作了修改使其能在python3上执行,地址:https://github.com/Mr-xn/CVE-2018-6389/blob/master/Py3-CVE-2018-6389.py 我仅仅测试了一下我的友链里面的使用了wordpress的大哥,而且正好他的版本是符合的(echo "再此先向phpthinking大哥道歉!-_-| " > 偷笑.j...

阅读全文>>

CMS漏洞之ZZCMS v8.2最新SQL注入漏洞

时间:2018-2-9   作者:H0rk4   浏览:437°  评论: 1 
时间:2018-2-9   分类: 渗透测试    热度:437   评论: 1
CMS漏洞之ZZCMS v8.2最新SQL注入漏洞 时间概述 近期在一直都在审核CMS漏洞,连续数日,一无所获,甚是无聊,略有些许焦躁。 暮然回首,桌角横幅,挚友所赠,书:《戒急用忍》,回想四爷当年之景,于今日此情此景,不甚寂寥。稍有感慨,正值审至ZZCMS V8.2,现SQL注入漏洞。大喜。 1.白盒审计 运用白盒审计工具,发现隐于暗处之SQL注入漏洞:/user/del.php  代码位置: /user/del.php 12行,获取参数。 由于存在c...

阅读全文>>

Emlog漏洞 | EMLOG博客系统存在暴力破解漏洞

时间:2018-2-7   作者:H0rk4   浏览:473°  评论: 2 
时间:2018-2-7   分类: 渗透测试    热度:473   评论: 2
漏洞简介: Emlog博客系统默认后台登陆地址为http://域名/admin/login.php 而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号 低危漏洞,但是在emlog5.3.1和6.0测试版本均存在   漏洞成因: 同时,其6.0测试版本也未修复。   漏洞验证/演示: 下载官方的emlog5.3.1版本 http://www.emlog.net/ http://bbs.emlog.net/forum.php?mod=attachment&aid=MTk5MjF8OGI3O...

阅读全文>>

用 Python 代码自动抢火车票

时间:2018-1-23   作者:H0rk4   浏览:461°  评论: 0 
时间:2018-1-23   分类: 渗透测试    热度:461   评论: 0
市场上很多火车票抢票软件大家应该非常熟悉,但很少有人研究具体是怎么实现的,所以觉得很神秘,其实很简单。下面使用Python模拟抢票程序,给大家揭秘抢票到底是怎么回事。 该代码仅供参考,主要用于大家沟通交流,禁止用于商业用途。 具体代码如下,可以修改成自己的12306用户名账号: 1 准备工具 12306网站用户名和密码 Python chrome浏览器及下载chromedriver 下载Python代码,位于:https://github.com/ppy2790/tickets 代码用的Python+Splinter开发,Splinte...

阅读全文>>

DedeCMS最新版(20180109)任意用户密码修改

时间:2018-1-15   作者:H0rk4   浏览:485°  评论: 0 
时间:2018-1-15   分类: 渗透测试    热度:485   评论: 0
2018年01月09日,Dedecms官方更新了DedeCMS V5.7 SP2正式版,后续在10日有网友爆出其存在任意用户密码重置漏洞。 攻击难度:低。 危害程度:高。 官方修复情况如下: 目前暂未发布升级补丁 文章目录 什么是DedeCMS? 影响的版本 技术分析 漏洞验证 防护方案 什么是DedeCMS? 织梦内容管理系统(DeDeCMS) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,在经历多年的发展,目前的版本无论在功能...

阅读全文>>



本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除  

Copyright © 2017-2019  H0rk4's Blog - 致力关注于黑客技术、渗透测试、网络信息安全、1980黑客团队   站长: H0rk4  主题1980黑客团队   H0rk4