漏洞氵(CVE-2023-2552)
漏洞描述:2.1.1之前版本GitHub存储库中存在的CSFR,利用网站$module/ajax.php功能中/xhr端点的预期方法中存在的执行逻辑问题实现跨站请求伪造
poc:
if( ($pageSlug === "xhr" or $pageSlug === "info") and ( !isset($_SERVER["HTTP_X_CSRF_TOKEN"]) or (isset($_SERVER["HTTP_X_CSRF_TOKEN"]) and $_SERVER["HTTP_X_CSRF_TOKEN"] !== $_SESSION["csrf_token"] ) ) ) {
header('HTTP/1.0 403 Forbidden');
die("<strong>Error:</strong> NMSL/WDNMD");
{
原理是当且仅当$pageSlug包含xhr或info时,才会实际检查CSRF令牌。向/$module/$action,发出GET或POST请求时包含文件/module/$module/$action。PHP文件在每个模块的目录中,(比如module/accounts/ajax.php. )从而完全绕过CSRF检查。
原创,转载请标明出处
漏洞描述:2.1.1之前版本GitHub存储库中存在的CSFR,利用网站$module/ajax.php功能中/xhr端点的预期方法中存在的执行逻辑问题实现跨站请求伪造
poc:
if( ($pageSlug === "xhr" or $pageSlug === "info") and ( !isset($_SERVER["HTTP_X_CSRF_TOKEN"]) or (isset($_SERVER["HTTP_X_CSRF_TOKEN"]) and $_SERVER["HTTP_X_CSRF_TOKEN"] !== $_SESSION["csrf_token"] ) ) ) {
header('HTTP/1.0 403 Forbidden');
die("<strong>Error:</strong> NMSL/WDNMD");
{
原理是当且仅当$pageSlug包含xhr或info时,才会实际检查CSRF令牌。向/$module/$action,发出GET或POST请求时包含文件/module/$module/$action。PHP文件在每个模块的目录中,(比如module/accounts/ajax.php. )从而完全绕过CSRF检查。
原创,转载请标明出处
半自动化资产检测,WEB渗透,burp及浏览器插件,社工钓鱼,APP小程序渗透,批量漏洞扫描,漏洞利用,内网渗透,隧道代理,免杀,Windows及linux应急响应,训练靶场环境部署等工具指引集成
漏洞氵,src平台将破烂低危氵出0day感觉的小作文技巧
根据本频长期对国内360SRC,阿里安全应急响应中心等漏洞平台的观察,总结其审核机制为只看poc效果,而对产生原理及影响版本号的核实存在较大进步空间(无外乎出于所谓审核的砖家系国内典型日子壬根本无法承担搞清屎山框架下从头Rd的工作量)。以下是详细的操作流程,仅供大黑阔们参考,笔者实操有效但也见过不少拙劣模仿导致封号的精彩实例,在此正告👮👮👮👮👮👮👮👮👮👮👮
1.fofa批量检索200地址,重点为老旧cms,php框架等,主打量多而非时效,然后通过API脚本下载对应数据。有经验的热心网友或许会问是否需要用python脚本进行存活验证,答曰,非也,不用在乎你的扫描结果是否真的存在危险,审核只会比你更懒,一审一提都是平台扫完了事,双向奔赴😋
2.xray和360-crawlergo通过脚本联动挖洞,参考https://github.com/timwhitez/crawlergo_x_XRAY
将crawlergo和xray放置在联动脚本程序,然后删掉联动脚本程序的crawlergo和xray文件夹,修改主程序文件夹中launcher.py和launcher_new.py的两个文件使其共同在浏览器文件目录下(天坑,脚本小子必踩),最后调用Crawlergo来对目标网站进行爬取,并将爬取到的URL列表传递给Xray,在127.0.0.1:(脚本里的默认监听端口)处监听,漏洞报告就会自动生成
3.分析报告,直接把报告的txt输进wps搜,类似于sql注入,xss和CSFR以及文件上传等高危跳过不看,选取语言解释器,逻辑,配置错误,第三方组件等出现次数多,到处都是又难以分类的杂碎,然后将其漏洞报告百度,收集相关的网络资料硬写入以下八股文模板,成功实现个例变范例,风险变通杀,审核看到这堆字脑子里面就像进了个大倭瓜
首先是XXX的配置文件,代码如下所示
复制粘贴代码,不要只是复制和漏洞有关的代码,而是将只要是相似(注意不是相同,有多似请自行斟酌)调用逻辑/授权/方法的代码都复制上去,数量一定要多,几百行起步上不封顶,不要担心漏洞平台的审核看不看得懂,写出来就不是想让他看的
然后是XXX在XXX配置文件中XXX行的代码
(复制粘贴照抄为数不多的那点干货,让审核的cpu和百度激情对线)
漏洞原理详见此代码中自定义的XXX(抄Xray报告里的题目)的类继承和实现关系图以及潜在数学映射关系
图片.jpg
(图呢?答案是把这几个字打上去或者放一张纯黑的图底板,问就是平台有bug上传的时候卡了)
XXX所起到的作用通常是XXX,然后获取XX传递进来的XXX,将二者封装好然后交由如图所示的XX进行XXX,从而判断出XXX,当执行XXX的时候后台对应的XXX就会执行前 面 示 例 代 码 及 其 图 中的XXX,但是在执行到XXX之前,网站会在XXFilte中会进行XXX,也就是一个XXX对象/扫描当前目录以及子目录下所有XX文件的注解该对象的类继承关系/执行的堆栈/XXX接口,XXX是XXX中很重要的一个概念,该类实现了XXXFrameWork中的XXX(然后进行装配,选填)
如果(复制粘贴漏洞报告,看得懂的就自己加戏搞搞扩句,能多写多写)最终XXX是一个XX对象,当请求继续往下执行来到XXX,经过一系列调用(🤣),从而导致漏洞产生
总结,大部分文字都是从开发角度硬水原理造出的大粪,是绝对正确的废话但是也是需要搞清楚整个运转机制才能知道的废话,在前期扫描选择对象的时候尽量选择shiro,springsecurity等超大杯,没有哪个脑子正常的审核有精力去弄清楚呢前面那堆开场白,他只会直接带着烧掉的cpu看你的poc
POC如下
(唯一需要认真写的而不是水的部分)
影响版本
XXX<=XXXX<=XXX
由于后续跟进以及同传,该漏洞变形利用可能导致影响的版本:
XXX~至今(不可能验证,只要你是敢写,这下迫真通杀力🤣)
尽管似乎觉得poc没什么能整的花活,八股文的格式也使审核误以为宁系计算机中级高手,代码逻辑层面1234的嗨客带佬,国内安全圈子就是恁地恶俗,,,🤗
原创,转载请标明出处
根据本频长期对国内360SRC,阿里安全应急响应中心等漏洞平台的观察,总结其审核机制为只看poc效果,而对产生原理及影响版本号的核实存在较大进步空间(无外乎出于所谓审核的砖家系国内典型日子壬根本无法承担搞清屎山框架下从头Rd的工作量)。以下是详细的操作流程,仅供大黑阔们参考,笔者实操有效但也见过不少拙劣模仿导致封号的精彩实例,在此正告👮👮👮👮👮👮👮👮👮👮👮
1.fofa批量检索200地址,重点为老旧cms,php框架等,主打量多而非时效,然后通过API脚本下载对应数据。有经验的热心网友或许会问是否需要用python脚本进行存活验证,答曰,非也,不用在乎你的扫描结果是否真的存在危险,审核只会比你更懒,一审一提都是平台扫完了事,双向奔赴😋
2.xray和360-crawlergo通过脚本联动挖洞,参考https://github.com/timwhitez/crawlergo_x_XRAY
将crawlergo和xray放置在联动脚本程序,然后删掉联动脚本程序的crawlergo和xray文件夹,修改主程序文件夹中launcher.py和launcher_new.py的两个文件使其共同在浏览器文件目录下(天坑,脚本小子必踩),最后调用Crawlergo来对目标网站进行爬取,并将爬取到的URL列表传递给Xray,在127.0.0.1:(脚本里的默认监听端口)处监听,漏洞报告就会自动生成
3.分析报告,直接把报告的txt输进wps搜,类似于sql注入,xss和CSFR以及文件上传等高危跳过不看,选取语言解释器,逻辑,配置错误,第三方组件等出现次数多,到处都是又难以分类的杂碎,然后将其漏洞报告百度,收集相关的网络资料硬写入以下八股文模板,成功实现个例变范例,风险变通杀,审核看到这堆字脑子里面就像进了个大倭瓜
首先是XXX的配置文件,代码如下所示
复制粘贴代码,不要只是复制和漏洞有关的代码,而是将只要是相似(注意不是相同,有多似请自行斟酌)调用逻辑/授权/方法的代码都复制上去,数量一定要多,几百行起步上不封顶,不要担心漏洞平台的审核看不看得懂,写出来就不是想让他看的
然后是XXX在XXX配置文件中XXX行的代码
(复制粘贴照抄为数不多的那点干货,让审核的cpu和百度激情对线)
漏洞原理详见此代码中自定义的XXX(抄Xray报告里的题目)的类继承和实现关系图以及潜在数学映射关系
图片.jpg
(图呢?答案是把这几个字打上去或者放一张纯黑的图底板,问就是平台有bug上传的时候卡了)
XXX所起到的作用通常是XXX,然后获取XX传递进来的XXX,将二者封装好然后交由如图所示的XX进行XXX,从而判断出XXX,当执行XXX的时候后台对应的XXX就会执行前 面 示 例 代 码 及 其 图 中的XXX,但是在执行到XXX之前,网站会在XXFilte中会进行XXX,也就是一个XXX对象/扫描当前目录以及子目录下所有XX文件的注解该对象的类继承关系/执行的堆栈/XXX接口,XXX是XXX中很重要的一个概念,该类实现了XXXFrameWork中的XXX(然后进行装配,选填)
如果(复制粘贴漏洞报告,看得懂的就自己加戏搞搞扩句,能多写多写)最终XXX是一个XX对象,当请求继续往下执行来到XXX,经过一系列调用(🤣),从而导致漏洞产生
总结,大部分文字都是从开发角度硬水原理造出的大粪,是绝对正确的废话但是也是需要搞清楚整个运转机制才能知道的废话,在前期扫描选择对象的时候尽量选择shiro,springsecurity等超大杯,没有哪个脑子正常的审核有精力去弄清楚呢前面那堆开场白,他只会直接带着烧掉的cpu看你的poc
POC如下
(唯一需要认真写的而不是水的部分)
影响版本
XXX<=XXXX<=XXX
由于后续跟进以及同传,该漏洞变形利用可能导致影响的版本:
XXX~至今(不可能验证,只要你是敢写,这下迫真通杀力🤣)
尽管似乎觉得poc没什么能整的花活,八股文的格式也使审核误以为宁系计算机中级高手,代码逻辑层面1234的嗨客带佬,国内安全圈子就是恁地恶俗,,,🤗
原创,转载请标明出处
GitHub
GitHub - timwhitez/crawlergo_x_XRAY: 360/0Kee-Team/crawlergo动态爬虫结合长亭XRAY扫描器的被动扫描功能
360/0Kee-Team/crawlergo动态爬虫结合长亭XRAY扫描器的被动扫描功能. Contribute to timwhitez/crawlergo_x_XRAY development by creating an account on GitHub.
给各位在学sql注入的群友讲一个判断注入点的小技巧,把你的注入点路径复制下来,比如这里的https://www.aw8vn.com/assets,在浏览器里打开,如果返回404,好肯定是找错了,自己按着报错那一堆后续教程继续摸索,如果你发现能正常打开网站但是页面就是首页,这时你再点进网址栏会惊讶的发现url已经重定向回首页去了,你也不用再在sqlmap里跑了🙃🙃🙃
ctf工具合集(好多都有点年头了,但可以入门的时候拿来过渡一下)
吾爱010 Editor 64位10.0.1汉化破解版
FileLocator Pro8.2.2766.x64中文绿色便携专业版
路由器密码查看工具(RouterPassView)v1.86
二维码扫描器v1.0绿色版
二维码工具(QR Research)
ZIpRar密码破解
Wireshark 64位V3.2.4.0官方版
winhex19.8
USB数据检测抓包工具(USBPcap 1.0.0.7.2ip)
UPX Unpacker
sqlmap汉化工具
smzy_ Xshell6win10
save-page-we插件.cnx
RAS整数因式分解(yatu-1.34.)
Notepad++ 7.8.8官方中文版
New御剑1.5后台扫描(加强字典版)
adX_ han.jar
lQRCode批量扫图
HexDecChar_ n
GoldWave Vv6.41绿色修正版-查看声图谱工具
Explore2ts(ext2ex3文件系统查看器)V1.09汉化绿色版
Dreamweaver MX 2004
CTFCrackTools3.2.4.7
CTFcrackools(解密工具)
CRC计算器(CRC Calculator)V0.1
crc32-master (CRC32爆破工具)
CRC16校验码计算器Converter-cn编码工具
Burpsuite+ 1.7.26+Unlimited
ARCHPR4.54
APKSign
+++tweakpng改图高度工具
++stegsove-- -图隐写查看器
分享链接:「CTF工具软件」,复制整段内容,打开最新版「夸克APP」即可获取。
无需下载在线播放视频,畅享原画5倍速,支持电视投屏。
/~e7cb31JDRj~:/
链接:https://pan.quark.cn/s/8b5353f805f8
吾爱010 Editor 64位10.0.1汉化破解版
FileLocator Pro8.2.2766.x64中文绿色便携专业版
路由器密码查看工具(RouterPassView)v1.86
二维码扫描器v1.0绿色版
二维码工具(QR Research)
ZIpRar密码破解
Wireshark 64位V3.2.4.0官方版
winhex19.8
USB数据检测抓包工具(USBPcap 1.0.0.7.2ip)
UPX Unpacker
sqlmap汉化工具
smzy_ Xshell6win10
save-page-we插件.cnx
RAS整数因式分解(yatu-1.34.)
Notepad++ 7.8.8官方中文版
New御剑1.5后台扫描(加强字典版)
adX_ han.jar
lQRCode批量扫图
HexDecChar_ n
GoldWave Vv6.41绿色修正版-查看声图谱工具
Explore2ts(ext2ex3文件系统查看器)V1.09汉化绿色版
Dreamweaver MX 2004
CTFCrackTools3.2.4.7
CTFcrackools(解密工具)
CRC计算器(CRC Calculator)V0.1
crc32-master (CRC32爆破工具)
CRC16校验码计算器Converter-cn编码工具
Burpsuite+ 1.7.26+Unlimited
ARCHPR4.54
APKSign
+++tweakpng改图高度工具
++stegsove-- -图隐写查看器
分享链接:「CTF工具软件」,复制整段内容,打开最新版「夸克APP」即可获取。
无需下载在线播放视频,畅享原画5倍速,支持电视投屏。
/~e7cb31JDRj~:/
链接:https://pan.quark.cn/s/8b5353f805f8
pan.quark.cn
夸克网盘分享
夸克网盘是夸克推出的一款云服务产品,功能包括云存储、高清看剧、文件在线解压、PDF一键转换等。通过夸克网盘可随时随地管理和使用照片、文档、手机资料,目前支持Android、iOS、PC、iPad。
显齋Oracle是国内顶尖的黑客组织,成立于2020年。我们的成员来自浙江大学,华中科技大学,北京邮电大学和西北工业大学等高校,为现役腾讯,奇安信,安恒信息等国内一线安全厂家的高级红队渗透测试工程师。
组员战绩包括但不限于DEFCON CTF决赛前十,全国工业互联网安全技术技能大赛冠军,DSCTF首届数字空间安全攻防大赛冠军,RWCTF体验赛冠军等。
实战中针对台湾省,东南亚国家及北约国家等网站发起过多次攻击,获得如台当局伪青年辅导委员会政府官网等多个gov网站的后台权限。
组织并不涉及商业化黑灰产行为,但不约束组员行为,此频道为有偿渗透接单,数据交易频道,教学资讯频道请移步 @Oracleimpact
(后续两频道除少数运营信息之外技术内容会同步更新,推荐根据需求只关注一个便于我们统计订阅数,文字编辑 @metaspolit233 ,不接单请勿打扰)
组员战绩包括但不限于DEFCON CTF决赛前十,全国工业互联网安全技术技能大赛冠军,DSCTF首届数字空间安全攻防大赛冠军,RWCTF体验赛冠军等。
实战中针对台湾省,东南亚国家及北约国家等网站发起过多次攻击,获得如台当局伪青年辅导委员会政府官网等多个gov网站的后台权限。
组织并不涉及商业化黑灰产行为,但不约束组员行为,此频道为有偿渗透接单,数据交易频道,教学资讯频道请移步 @Oracleimpact
(后续两频道除少数运营信息之外技术内容会同步更新,推荐根据需求只关注一个便于我们统计订阅数,文字编辑 @metaspolit233 ,不接单请勿打扰)
👍2🤮1🤡1
显齋Oracle-网络安全/web渗透 pinned «显齋Oracle是国内顶尖的黑客组织,成立于2020年。我们的成员来自浙江大学,华中科技大学,北京邮电大学和西北工业大学等高校,为现役腾讯,奇安信,安恒信息等国内一线安全厂家的高级红队渗透测试工程师。 组员战绩包括但不限于DEFCON CTF决赛前十,全国工业互联网安全技术技能大赛冠军,DSCTF首届数字空间安全攻防大赛冠军,RWCTF体验赛冠军等。 实战中针对台湾省,东南亚国家及北约国家等网站发起过多次攻击,获得如台当局伪青年辅导委员会政府官网等多个gov网站的后台权限。 组织并不涉及商业化黑灰产行…»
漏洞氵(CVE-2023-2276)
WordPress中使用WooCommerce多供应商插件的未授权访问漏洞
影响版本2.10.7(包括2.10.7)及之前,插件在trunk/includes/libs/stripe-gateway/.editorconfig处提供的用户控制的对象访问权限允许用户绕过授权并访问系统资源,使得未经身份验证的攻击者有可能通过stripe-gateway/.php-cs-fixer.php更改用户密码甚至接管管理员帐户,造成漏洞的代码逻辑如图
poc:
parse_str($_POST['wc_fm_membership_registration_form')
$wcfm_membership_registration_form_data)
$wcfm_membership_registration_form_data = WC_clean($wcfm_membership_registration_form_data)
get_wcfmvm_membership_registration_messages()
$has_error = false;
$wcfm_membership = ''
$subnoscription_pay_mode = 'by_wcfm';
if (apply_filters('wcfm_is_allow_registration_recaptcha_enabled', true))
{
WordPress中使用WooCommerce多供应商插件的未授权访问漏洞
影响版本2.10.7(包括2.10.7)及之前,插件在trunk/includes/libs/stripe-gateway/.editorconfig处提供的用户控制的对象访问权限允许用户绕过授权并访问系统资源,使得未经身份验证的攻击者有可能通过stripe-gateway/.php-cs-fixer.php更改用户密码甚至接管管理员帐户,造成漏洞的代码逻辑如图
poc:
parse_str($_POST['wc_fm_membership_registration_form')
$wcfm_membership_registration_form_data)
$wcfm_membership_registration_form_data = WC_clean($wcfm_membership_registration_form_data)
get_wcfmvm_membership_registration_messages()
$has_error = false;
$wcfm_membership = ''
$subnoscription_pay_mode = 'by_wcfm';
if (apply_filters('wcfm_is_allow_registration_recaptcha_enabled', true))
{