Equinox 个人博客
什么是蜜罐?吸引蜜罐,原意为猎人用于猎杀熊所放置的诱饵,熊会被蜜罐中的蜂蜜吸引,从而掉入猎人的陷阱。对于网络安全领域来说,蜜罐就是一台有漏洞特征的服务器。当攻击者使用漏洞扫描器扫描到蜜罐时,蜜罐会返回该漏洞攻击成功的特征值,从而诱骗攻击者使用自己的计算机访问蜜罐,完成吸引阶段。攻击蜜罐的攻击手法依赖于CSRF漏洞与反射型XSS漏洞,通过CSRF漏洞获取攻击者的身份信息,比较常见的是利用JSONP劫持来获取攻击者的身份信息;而通过XSS漏洞获取身份信息比较直接。蜜罐案例:JSONP劫持这个劫持的原理是利用了<script>标签会自动执行js代码的原理,从而调用页面内嵌的恶意函数,将数据发送至攻击者的服务器,从而导致信息泄露。JSONP接口会返回一个js的函数调用,URL一般形式为https://xxx/getjsonp?callback=jsonp,返回数据形式如下:jsonp({"id":1, "num": 123456}) fuction jsonp(){return{"id":1, "num"
漏洞描述Craft CMS是一个创造数字体验的平台。这是一个高影响、低复杂度的攻击向量。鼓励在4.4.15之前运行Craft安装的用户至少更新到该版本,以缓解问题。该问题已在Craft CMS 4.4.15中修复。影响版本Craft CMS >= 4.0.0-RC1Craft CMS <= 4.4.14POCid: CVE-2023-41892 info: name: CraftCMS < 4.4.15 - Unauthenticated Remote Code Execution author: iamnoooob,rootxharsh,pdresearch severity: critical description: Craft CMS is a platform for creating digital experiences. This is a high-impact, low-complexity attack vector leading to Remote Code Execution (RCE). Users running Cr
原理由于JWT令牌的安全校验使用的是硬编码,导致攻击者可伪造合法的JWT令牌进行访问。危害由于默认情况下,初始管理员的 userId 是相同的,未授权攻击者可以利用 JWT 密钥配合该 userId 伪造令牌,从而访问受保护的API路由。分析Tenable的一名研究人员在D-Link D-View 8 v2.0.1.28中发现了一个身份验证绕过漏洞。D-View 8使用硬编码的密钥(D-Link)来保护用户身份验证中使用的JWT令牌:// webApi-0.0.1-SNAPSHOT.jar!com.dlink.dview8.webapi.utils.TokenUtils public static String verifyToken(String token) { if (Utils.isEmpty(token)) return null; Algorithm algorithm = Algorithm.HMAC256("D-Link"); JWTVerifier verifier = JWT.require(algor
一、代码审计include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hello World!"; $this->process(); } public function process() { if($this->op == "1") { $this->write(); } else if($this->op == "2") {
一、PHP伪协议种类与函数PHP支持的伪协议种类file:——访问本地文件系统http:——访问http(s)网站ftp:——访问FTPphp:——访问IO流zlib:——压缩流data:——数据(RFC 2397)glob:——查找匹配的文件路径模式phar:——PHP归档ssh2:——Secure Shell 2rar:——RARogg:——音频流expect:——处理交互流一般用于文件包含的函数:include()require()include_once()require_once()highlight_file()show_source()flie()readfile()file_get_contents()file_put_contents()fopen() (比较常见)二、php://条件:allow_url_fopen:off/on allow_url_include :仅php://input、php://stdin、php://memory、php://temp 需要onphp:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php:/
Equinox
一个乐于分享的网安人