2024-04-14 微信公众号精选安全技术文章总览
洞见网安 2024-04-14
黄公子学安全 2024-04-14 22:07:06
本文介绍了一个用于渗透测试中的403绕过脚本bypass-403,该脚本由iamj0ker开发,旨在帮助网络安全学习者在合法授权的渗透测试中绕过常见的403禁止访问错误。首先,使用dirsearch工具扫描目标网站并输出结果到url.txt文件。接着,利用Python脚本q.py对url.txt文件进行清洗,去除路径两端的斜杠并输出到path.txt文件。最后,结合bypass403.sh脚本,通过多种已知的绕过技术,对清洗后的路径进行批量绕过尝试。bypass403.sh脚本使用curl命令结合多种HTTP头部和路径变化,尝试绕过服务器的访问限制。脚本的使用需要一定的命令行知识,并且需要在合法和授权的条件下使用。文章还提到了参考链接,该链接指向GitHub上的bypass-403项目页面,提供了脚本的详细信息和安装使用方法。需要注意的是,此类工具仅用于教育和合法的渗透测试目的,未经授权使用可能触犯法律。
长风安全 2024-04-14 21:07:35
文章主要探讨了网站如何检测和防范黑客使用Burp Suite进行渗透测试。首先,通过检测访问者是否能够访问http://burp/和http://burp/favicon.ico来判断是否使用了Burp Suite代理,因为这些地址是Burp Suite的代理服务和favicon图标,通常不会在正常访问中被请求。文章提供了具体的技术实现方法,包括使用img标签和script标签的onload事件来检测Burp Suite的使用。一旦检测到Burp Suite的使用,网站可以通过服务器请求标记访问者,并将其引入蜜罐。文章还提到了红队可以采取的措施来避免被检测,例如设置Burp代理时不走代理,或者删除Burp Suite jar包中的favicon.ico文件。此外,文章还介绍了一个名为burp-awesome-tls的Burp Suite插件,该插件可以修改Burp Suite的TLS指纹,从而降低被Web应用防火墙(WAF)识别的风险。最后,文章通过一个实际案例,展示了如何通过分析和修改前端代码中的签名算法来绕过防重放校验。
渗透测试知识学习 2024-04-14 19:30:44
渗透测试是模拟黑客攻击的行为,目的是评估系统安全性并提供修复建议。过程包括信息收集、分析、漏洞扫描、逻辑漏洞寻找、JS泄露、漏洞利用、权限提升、内网漫游、清理和报告。注意事项包括法律合规、最小损害原则、与安全管理团队合作。渗透测试的重要性在于及时发现和修复系统漏洞,提高安全防护能力,但必须合法合规,避免不必要的损害。
寒鹭网络安全团队 2024-04-14 15:30:36
文章首先介绍了EL表达式的基本概念和作用,它是在JSP中用于获取域环境中数据并展示的一种表达式语言。文章详细阐述了EL表达式的使用步骤,包括如何通过page设置启用EL,以及如何通过request域存储数据并使用EL表达式在jsp文件中获取数据。接着,文章补充了关于EL表达式取值时涉及的四大对象和四大域的知识点,解释了param、paramValues、header、headerValues、cookie和initParam等隐式对象的用途和获取方式。文章还提到了EL表达式注入漏洞的成因和利用方式,包括一些实际的漏洞案例如CVE-2011-2730,并探讨了基础的绕过安全防护的方法,例如使用ScriptEngine调用JS引擎、Unicode编码和八进制编码等。最后,文章总结了EL注入的原理和利用方法,强调了了解EL语法和常规绕过手段的重要性。
MicroPest 2024-04-14 09:15:12
本文介绍了使用cewl爬取页面关键词作为字典进行爆破,以及利用dirtycow漏洞进行提权的攻击过程。作者通过扫描靶机IP和端口,发现了一个登录窗口,并使用cewl爬取关键词生成字典,成功爆破SSH登录凭据。在尝试登录网站时发现使用的是Drupal 7 CMS,进一步利用dirb扫描目录。接着,作者搜索Drupal 7漏洞,发现了脏牛漏洞,并通过40847.cpp文件进行提权攻击。最后,作者成功获取了提权权限,完成了攻击过程。文章强调了对于漏洞的深入理解和不断学习的重要性。
零漏安全 2024-04-14 09:00:37