0x01 前言Fastjson是阿里巴巴开源的高性能JSON处理库,在Java生态中被广泛使用。其多次曝出的反序列化漏洞(尤其是AutoType特性相关漏洞)曾引发重大安全风险,可以将Java对象转换...
探索SSTI漏洞:模板注入原理与绕过方法|挖洞技巧
0x01 前言模板注入(SSTI)是Web安全中常被忽视的高危漏洞,常见于Flask、ThinkPHP、Spring等基于MVC架构的框架。当用户输入未经验证直接传入模板引擎时,攻击者可通过构造恶意参...
API接口测试中的隐藏宝藏
0x01 前言 有时候JS插件/工具爬取JS文件所获取到API和Uri信息可能并不完整。此时就需要通过手动调试和分析,从F12调试工具中的Source入手,挖掘隐藏在JS文件中的敏感信息,结合官网文档...
小程序渗透小Tips绕过sign签名|挖洞技巧
0x01 前言 在进行小程序逻辑漏洞测试时,常常会遇到sign签名标识的问题。比如不知道sign的生成方式,仅修改参数值是无法改变sign值的,漏洞测试无法继续进行。此时需要绕过小程序的s...
利用JSRPC协议与mitmproxy实现任意用户登录|挖洞技巧
0x01 前言 利用JSRPC协议实现任意用户登录的方法。通过抓取登录页面的数据包,发现数据经AES加密后传输,遂构建解密工具。结合JSRPC协议与mitmproxy代理,注册加密接口,...
让Druid未授权访问漏洞危害最大化案例和利用工具
0x01 前言 Druid是阿里开发的数据库连接池,广泛用于监控和数据管理。常见的安全漏洞主要有两种:未授权访问和弱口令问题。若发现Druid未授权访问,利用druid_sessions...
记SRC中漏洞挖掘从任意文件读取到Getshell|挖洞技巧
0x01 前言 在对某SRC分发平台进行渗透测试时,发现其后台管理系统存在安全漏洞。通过分析前端源码,发现了一个潜在的任意文件读取漏洞,并成功利用该漏洞获取了服务器的敏感信息,最终实现了从...
记SRC中的http数据包加解密思路
0x01 前言 在进行SRC漏洞挖掘时,遇到HTTP数据包加密问题。通过分析前端JS代码,使用关键字定位加解密函数,并在浏览器控制台手动调用这些函数进行加解密操作。通过修改登录响应包中的...
记一次某SRC信息管理系统多个漏洞组合Getshell
0x01 前言 记一次某SRC信息管理系统多个漏洞组合Getshell,并已提交至 SRC 平台修复。过程包括发现未授权访问漏洞、利用 SQL 注入获取邮箱账号、爆破弱口令登录后台、利用...
记一次从某诈骗站点从后台管理打到客服系统
0x01 前言 记一次从某诈骗站点后台管理系统打到客服系统,通过目录扫描找到后台管理地址后,利用SQL注入和弱密码漏洞成功登录后台,并通过上传漏洞获取了WebShell权限。进一步探索发...
记一次某站运营环境的测试过程从信息泄露到Getshell|挖洞技巧
0x01 前言 在某个工作日收到客户发来的链接,说需要打点,然后就开始了这次的渗透路程。通过分析目标网站,发现其使用FastAdmin框架,且基于ThinkPHP5。利用该框架的前台漏洞,...
记一次从小程序反编译到任意文件下载|挖洞技巧
0x01 前言 为什么要反编译小程序?很多小程序会有自己单独的 JS 文件,JS 文件中可能会存在路由接口 ,IP地址 ,URL甚至账户密码等。反编译小程序是为了发现潜在漏洞,如接口地址、...