网络安全认知科普(五):业务本身也可能就是漏洞,就是风险、EDUSRC漏洞挖掘技巧汇总+信息收集各种姿势、Water Barghest组织利用IoT设备漏洞迅速变现的策略、漏洞预警 | Laravel环境变量注入漏洞、漏洞预警 | D-Link NAS设备远程代码执行漏洞、漏洞预警 | 海信智能公交企业管理系统SQL注入漏洞、【未公开】百择唯供应链存在RankingGoodsList2 SQL注入漏洞、【0day 漏洞预警】某统一通信平台存在任意文件上传漏洞、

This commit is contained in:
test 2024-11-19 00:52:36 +00:00
parent 78b8f1abdf
commit 09453bf7e8
9 changed files with 1264 additions and 1 deletions

View File

@ -151,5 +151,13 @@
"https://mp.weixin.qq.com/s?__biz=MzAxNTYwOTU1Mw==&mid=2650092449&idx=1&sn=ccafc6e2e300c5176b01f01455f66820": "远程代码执行风险威胁用户安全Zoom紧急修复多个安全漏洞颠覆传统安全架构Zscaler创新发布新型零信任分段方案 | 牛览",
"https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517127&idx=1&sn=61549ef4ef11bf847690be40502fd256": "紧急:关键 WordPress 插件漏洞暴露了超过 400 万个网站",
"https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649787425&idx=1&sn=6f9cdcc47fe2971c8f27491559a54cb3": "WordPress安全警报400万网站面临严重认证绕过漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502147&idx=1&sn=6d2c1227899943ee29dc7f1a17b1cf53": "12年来最严重的 WordPress 漏洞,可大规模接管管理员权限"
"https://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247502147&idx=1&sn=6d2c1227899943ee29dc7f1a17b1cf53": "12年来最严重的 WordPress 漏洞,可大规模接管管理员权限",
"https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247487438&idx=1&sn=57b059b3e23609293878846b57fd3d2d": "网络安全认知科普(五):业务本身也可能就是漏洞,就是风险",
"https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485505&idx=1&sn=13147a3d93fed1ed458e589239c7dc56": "EDUSRC漏洞挖掘技巧汇总+信息收集各种姿势",
"https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486363&idx=1&sn=85f3185c117796238c0285ce1443bbea": "Water Barghest组织利用IoT设备漏洞迅速变现的策略",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491445&idx=1&sn=3b3bf547593b9c83bd8067fa2f85da0b": "漏洞预警 | Laravel环境变量注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491445&idx=2&sn=ba14df01b2e491cc6546173a72e6c2dc": "漏洞预警 | D-Link NAS设备远程代码执行漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491445&idx=3&sn=9a49aa4947b71d328766002dc7f115d0": "漏洞预警 | 海信智能公交企业管理系统SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzkzODY2ODA0OA==&mid=2247485900&idx=1&sn=4a1c0f14751627a29534c3c7f13a1354": "【未公开】百择唯供应链存在RankingGoodsList2 SQL注入漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488426&idx=1&sn=8ca95cf35ca24bc8ba0c40172f5dacb5": "【0day 漏洞预警】某统一通信平台存在任意文件上传漏洞"
}

View File

@ -0,0 +1,697 @@
# EDUSRC漏洞挖掘技巧汇总+信息收集各种姿势
原创 神农Sec 神农Sec 2024-11-19 00:12
扫码领资料
获网安教程
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/b7iaH1LtiaKWXLicr9MthUBGib1nvDibDT4r6iaK4cQvn56iako5nUwJ9MGiaXFdhNMurGdFLqbD9Rs3QxGrHTAsWKmc1w/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_png/b96CibCt70iaaJcib7FH02wTKvoHALAMw4fchVnBLMw4kTQ7B9oUy0RGfiacu34QEZgDpfia0sVmWrHcDZCV1Na5wDQ/640?wx_fmt=png&wxfrom=13&wx_lazy=1&wx_co=1&tp=wxpic "")
#
网络安全领域各种资源学习文档以及工具分享、前沿信息分享、POC、EXP分享。
不定期分享各种好玩的项目及好用的工具,欢迎关注。
#
**0x1 前言**
  
### 浅谈 
哈喽哇,师傅们!
最近在挖教育类edudrc漏洞然后最近在研究大学都有的站点功能——校园统一身份认证登录。这个站点每个学校的学生管理端基本上都有然后每个系统的认证登录点也不一样对于这几天的研究然后也是成功先通过信息收集这个关键的步骤然后再对校园统一身份认证登录点去进行一个认证登录的绕过。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2PG8ZuuFNXzqnONR6lrlDnN93uZpchEdsFhvlKgnS4W7MvHezzTEf5A/640?wx_fmt=png "")
          
          
**0x2 信息收集+资产收集**
### 域名查询
开始我先介绍下使用域名查询的方式,给师傅们演示下利用域名的一个信息收集和资产的收集过程
就比如说下面的这个大学的站点,这个一看就是官网,首先我们看到的就是这个域名
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd20YQpocicEARcib6HS2XLLbCpibOKapryqyexjxKoSmv4lDTFdTQFn1ibGQ/640?wx_fmt=png "")
          
然后我们使用这个域名进行一个信息收集,给师傅们分享一个信息泄露比较好用的一个站点:
https://intelx.io/书签:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2Yu2frUeJCI63D5ymgag1rpuJkIHN5IiavZO3dEJH8iczl0XJPBdJkwAQ/640?wx_fmt=png "")
          
   
我们直接把刚才要收集的edu站点域名之间放进去然后进行相关资产的收集
师傅们可以先看到下面的对于该大学的域名的一个图形化的收集数据如下,可以看到收集的还是蛮细节的
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2whqudShbv8RcN1kRChFuRpFWck6K7w687KR2PIBNnmhEFwu2Oaat4w/640?wx_fmt=png "")
          
里面的相关泄露的信息需要师傅们自行去筛选,不一定都是正确的,因为这样的站点也都是通过一个一个数据进行爬取来的,作为一个信息收集的库,也就是只能碰运气了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2700EUiaDzd98PdZUiaFib5xdus8P1PrBrfmqnzGwpiaFbYFq4IEZ6h8CtQ/640?wx_fmt=png "")
          
### 邮箱查询
那么我们再在该大学的官网站点进行一个往下看到最下面,一般都会有这个大学的邮箱信息,那么邮箱信息也是可以可以打一波信息收集的了
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2ficFszQNkViaQkwLwPQiaYt7EdfH6ia0iaZYa2vBkAb1kibNnrtI6jeX5O7g/640?wx_fmt=png "")
          
那么说到邮箱的信息收集,我就要掏出我的
小狐狸头
站点了,也是常用的一个针对于邮箱的资产收集的站点:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2IiattZGfPckFdXtibOnYszgZN8ibFobz5g01BSiaXPLfZX4q41L7sH9HOQ/640?wx_fmt=png "")
然后我们之间把我们需要收集资产的该大学的邮箱丢进去,看课能不能收集到什么有价值的信息
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2FlMMtjS5VlUFUiauswljxibryeiaCqEGpb6aMRjKoZHqicrDrnHcRKURrw/640?wx_fmt=png "")
     
一般来说 什么edu学校邮箱 或者某些HW行动 企业集团 这种查询邮箱效果比较理想
比如其实有的时候 你查询某edu大学的邮箱的时候 ,其实你可以从
邮箱都能找到学号和工号
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2le0FJTAiba9ofOFpP6vLCibiag7MwkMRicxTpOX5y7uaTd55dWIWJVLXicA/640?wx_fmt=png "")
          
### ICP备案信息查询
还是按上面的一个思路看到大学站点的最下面ICP备案信息也是一个资产收集的一个重点因为像这样的大学备案信息相对来说比较全然后我们就可以利用比如说空间引擎啊进行一个检索
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2fjfOVcJKMQgkXBHonvt9ia9h1RBZrojpuuDcXLIHJKLxLz7GUHxY5Zw/640?wx_fmt=png "")
          
   
比如使用常见的FOFA和鹰图这两款空间引擎进行一个ICP备案信息的一个检索
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2ibmGljJOoANYPqdCvjkibJqImYOgHL69kSbszJD9biaIEz7eHvrcqcodg/640?wx_fmt=png "")
          
          
可以看到下面利用FOFA的一个ICP备案信息的一个查询结果可以看到查到了8条站点然后还找到了两个icon图标这些都是信息收集都是可以记录下来的
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd24PdNyBjibIia7H7AgOPrDZQxxVGRaNzqBoDadllxkPQVp0YAA0cGNRzA/640?wx_fmt=png "")
 
可以看到下面的这个关键信息,这个学校的
校园统一身份认证登录
的站点被我们找到了
那么我们后面再利用鹰图进行一个检索,然后看看校园统一身份认证登录相关的信息
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2Hib9sx9aF9qZK4EwIeSCJweoNbcWQc7MYTRF6icDgVbbtGNiazdKIko0g/640?wx_fmt=png "")
这里可以看到我这里也是找到了该学校的校园统一身份认证登录相关的信息,因为这次我主要是针对校园统一身份认证登录来打一个漏洞的,因为校园统一身份认证登录相关的信息很多的站点你要是通过信息收集到关键信息,是很好打一波逻辑缺陷漏洞的
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2q8HMiby3a1fqQRzPuOLD7EVdBZGNwiafnViaJjKSlyZvJCKOcqiaj4lUrg/640?wx_fmt=png "")
          
**0x3 综合资产查询姿势**
### FOFA+鹰图
刚才上面通过空间引擎FOFA和鹰图都查询到了
校园统一身份认证登录
站点,那么我们这里之间去访问这个站点,
可以看到很常见的一个统一身份认证的一个界面的功能点,一般常见的就是利用学号/工号/或者身份证号之类的作为账户,然后再利用密码进行一个登录的操作
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd28KhLM7Yh0hXgwoqIcSOqspHBAUHO3t8ib8gfR92DnRLETNkviaaVDKgg/640?wx_fmt=png "")
比如要进行统一身份认证的一个账号的收集也就是常见的收集学号之类的可以看看左边的这些系统比如你可以去找下这样的web系统然后可以看看在里面通过一些nday漏洞啊或者常见的弱口令登录管理员后台然后拿到一些学号之类的
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd25TO9KgO1EBkIqqJIPd5icvo75dBpMXBDwkucGVib6lokEK52xOOA7U9A/640?wx_fmt=png "")
          
### 企查查/小蓝本
这里给师傅们分享下使用企查查和小蓝本相关的操作我们在平常对于某一个站点目标进行打点的时候会经常碰到要收集该目标的相关资产或者说收集到的资产不全。那么我们就可以利用企查查和小蓝本的作用了特别是里面的vip付费的模块可以很大程度的帮我们快速找到对应的目标的相关资产。
比如下面拿企查查查询某个资产,然后可以特别关注下面的知识产权
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2BmBXLr47whSy7ggia7oAUdEZU24qRWrLjVS8AIicibf5SdzsoERhUpicicQ/640?wx_fmt=png "")
下面的域名收集起来然后使用灯塔ARL或者oneforall子域名收割机去跑相关资产的子域名然后进行去重然后就可以收集到很多可以打点的资产了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd23HafaFLgqdibfVsXGLRgycoVGmfDwEUic7VycOJaFvNJLkPq8QfMeAkg/640?wx_fmt=png "")
还有就是微信小程序的一个收集了有些时候web端没有账号密码进不去那么我们就可以尝试下在微信小程序进行一波打点然后通过微信小程序的一个漏洞打点然后再到web端
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2QGHpHDia5qMKAmo2ic3reu4m86r67icr0zyLMxzejROhpaTniaIxeBU9cQ/640?wx_fmt=png "")
力推
小蓝本
可以直接新媒体 能查到公司旗下有哪些公众号小程序或者APP
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2JUP7yyqATscZnffAsHDYSZzJKhIcuDG3AbQeWM1BrA3cRMbGD2d9WQ/640?wx_fmt=png "")
 
下面推荐一下狼组大佬的爬虫工具,专门针对于企查查和小蓝本的一些付费功能的信息
基于各大API的一款企业信息查询工具为了更快速的获取企业的信息省去收集的麻烦过程web端于plat平台上线
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2VkCn25MSsm809oSoB4O9uxQ71ZZuiauedpJVgG7W0gs0vTr9dfXymbQ/640?wx_fmt=png "")
python ENScan
.
py
-
k keyword
.
txt          
         
//
keyword
.
txt里面填企业名称
          
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2mXY9fUZvYvKEtNWPsdkwGQTZ9MeekEicFWxC32Uw6FdzjqmBVM4Cg9Q/640?wx_fmt=png "")
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2eGr5uxsVP2dUnqNLGurdqysl2ekSGR5VKrFbK68FLuPW5eicm00YicrQ/640?wx_fmt=png "")
          
### Google黑客语法
收到信息收集和资产收集怎么可能少的了Google浏览器呢Google浏览器的黑客语法是一个十分强大的存在特别是在以前网络方面管的不是很严控的时候很多大牛都是使用一些厉害的Google语法进行一个资产的收集在以前学校的一些
身份证
学号
信息经常能够利用这些语法找到的。
下面我也简单的给师傅们整理了下一些常见的一些
Google检索的语法
,如下:
1
.
site
:
域名 intext
:
管理
|
后 台
|
登陆
|
用户名
|
密码
|
验证码
|
系统
|
帐号
|
manage
|
admin
|
login
|
system          
         
2
.
site
:
域名 inurl
:
login
|
admin
|
manage
|
manager
|
admin_login
|
login_admin
|
system          
         
3
.
site
:
域名 intext
:
"手册"
         
         
4
.
site
:
域名 intext
:
"忘记密码"
         
         
5
.
site
:
域名 intext
:
"工号"
         
         
6
.
site
:
域名 intext
:
"优秀员工"
         
         
7
.
site
:
域名 intext
:
"身份证号码"
         
         
8
.
site
:
域名 intext
:
"手机号"
1
.
site
:
域名 intext
:
管理
|
后 台
|
登陆
|
用户名
|
密码
|
验证码
|
系统
|
帐号
|
manage
|
admin
|
login
|
system
2
.
site
:
域名 inurl
:
login
|
admin
|
manage
|
manager
|
admin_login
|
login_admin
|
system
3
.
site
:
域名 intext
:
"手册"
4
.
site
:
域名 intext
:
"忘记密码"
5
.
site
:
域名 intext
:
"工号"
6
.
site
:
域名 intext
:
"优秀员工"
7
.
site
:
域名 intext
:
"身份证号码"
8
.
site
:
域名 intext
:
"手机号"
    
          
          
      
然后还有就是使用厉害师傅手写的工具你把你想检索的关键字放进去然后这个工具给你相关信息搜集的Google语法比如下面的这个工具比较喜欢感兴趣的师傅们可以去github上下载
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2RUMjf7bUwj4KWobftxO6sYbyBXyRRLmJRGNkrGQiaIEP0Cqictb2hBdw/640?wx_fmt=png "")
下面就分享下之前我利用这个Google黑客语法工具拿下的一个大学的统一身份认证管理后台当时也是尝试了很多的学校然后进行挨个语法检索然后再在浏览器中去进行信息检索然后也是找到了该站点的身份证以及学号后面也是成功登录了后台
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2fvkiahbzloRGcDtMqCoVAePaMTRLFmibKz551prp2f3VSAy7RXJQUERw/640?wx_fmt=png "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2v4AqCsq5AiaCaN0fia8BaViaMUrkPmYyxRSzbH2o6OKIvgWV0MhqkhBcQ/640?wx_fmt=png "")
下面是成功登录该学校后台站点的页面
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2Hbj4GJP3acoBXlMjLTFEG2UWaLMepKjKFRvicj9IOz5X4PXZUSQh4Xg/640?wx_fmt=png "")
          
**0x4 统一身份登录绕过**
### 逻辑缺陷绕过
还是以刚才最开始进行资产收集的那个大学站点然后也是开始进行资产的收集然后后面通过FOFA和鹰图找到了比较多的站点的信息然后找到了一个实验室的一个后台站点刚好那个站点使用弱口令admin:123456直接登录了进去
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2RkH9Z7JGhVp5stiaMlo5m4WfNGYXVg8n7XIAKvkXtiaoqo8lbnicQeLMw/640?wx_fmt=png "")
     
然后里面有一个导出数据的功能,然后也是可以看到该实验课的所有学生和老师的姓名、学号、班级信息,信息泄露严重,可以看到下面的数据总共有好几千个学生和老师的信息都出现了
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2bzY0LfCw67supbGbAciaTCzibiaNt32YQUzmO93fhLlvrWBibbicBzDlxmQ/640?wx_fmt=png "")
上面的就是我在进行信息收集的时候收集到的该学校的部分学生的学号信息你像要是在打edu的时候获取到了该学校的学号以及身份证之类的敏感的信息都可以去找找该学校的统一身份认证管理后台然后看看他的这个登录机制有没有可以绕过的功能点
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd28KhLM7Yh0hXgwoqIcSOqspHBAUHO3t8ib8gfR92DnRLETNkviaaVDKgg/640?wx_fmt=png "")
   
下面我们首先看这个统一身份认证的登录时要我们输入学号和密码我们这里知道学号然后密码的话我们是不知道的但是我们可以尝试使用bp进行一个弱口令123456的爆破看看能不能出一个弱口令的账号密码然后进行一个登录后台的操作
可以看到利用bp抓取数据包且账号密码都是以明文的形式输入所以可以尝试爆破的方法
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2tZVmkZhpiaG8eJtGtA1ow5JZpTVcBZMGNcwk07RLFPCwqNzhicFG1WYg/640?wx_fmt=png "")
爆破没有成功,应该是要求改强密码了,不过没有关系,这个也是一个思路,主要是想给师傅们分享下一个在拿到账号的情况下,可以去尝试的操作
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2PAHhPiaBvL9Uoyge8KjicPR4QrDs1oRAGNaRDB5K9je5kWxUmPsXOw8w/640?wx_fmt=png "")
1、首先我们点击下面的忘记密码
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2fiaPHWm5CtCh4ibiaIwM9tcnkJspEJ8OYfJJDXgibRA6nBWlOia9TsqP76g/640?wx_fmt=png "")
          
          
2、一看可以找回密码且要我们输入账号账户就是我们开始收集到的学号
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2w36kUjyxQpyYJiazrX5ByBpUMEjeiaOnUwEEriaibXkxyZRSoIZOBJicJSw/640?wx_fmt=png "")
          
3、然后就到了这一步师傅们一看是要接收手机号那么一般就在想着应该没戏了其实不是的像这样的站点其实可以去抓它的数据包然后看数据包进行一个尝试逻辑绕过
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2PwKKUmKQicvYtsSX9fcveBO1SHibMibceAtlfSjJQxnWfCf5sFVJFE9Aw/640?wx_fmt=png "")
          
 
4、通过bp抓包然后进行数据包分析
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2AqCjITqK4flmKeSkXic5iaIyRUVXeWjn9gltMP2WtibnLfVLl8ibevzHRg/640?wx_fmt=png "")
 
        
          
5、这里直接右击看看返回包然后通过返回包看看这个是通过什么方式进行的前端校验
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2vp4hBBPB71eKa6KFkNR5ibhjFMoYlewhLNoQ6iaLJrNxvgCW2YmRgu6g/640?wx_fmt=png "")
   
然后进行分析这个返回包,师傅们可以看到这里可以判断下这个前端是通过下面的返回包的哪个字段进行的校验
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2uaXA0lIxmYh1pYKXhkdJHCTYGv9uC7L9cvRTCrr1eBiaR1xo7PXco1Q/640?wx_fmt=png "")
一般就是code和这个false错误进行的一个前端校验那么我们就可以挨个尝试下
后来把false改成true后然后再放包就直接绕过手机验证码了
   
{
"code"
:
"B0000004","data"
:
{},
"flag"
:
true,"msg"
:
"您输入的手机验证码错误","rows"
:
[]}
          
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2N4PdKtbAkmPaUhCcK1ezibbISJ6TUjj0ER6KmNUKicZeJAVicmaq9TGFQ/640?wx_fmt=png "")
到此为止,我们就成功的绕过了改身份认证登录后台的修改密码的验证了,主要还是开始先收集到的学号信息,然后再进行一个前端绕过的一个判断
          
### 二、爆破账户/前端绕过验证
### 下面这个站点也是之前遇到的,改站点登录也没如下:
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2vJjySP14rF5kias9zT8NjgOkVKKNM5hPZia9MGrZOTmymrHcT0gVBDfw/640?wx_fmt=png "")
1、老样子跟上面的一样这里直接点击忘记密码然后看看后面的验证机制是什么然后再看看可以通过什么方式进行一个前端的绕过
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2wJvzMjam4VkcEbSU8yg9xfdvRxO3XKQZBQbe5KmKfDGMNaXZ0LSb6Q/640?wx_fmt=png "")
2、然后点击这个里面的用户名验证
然后可以看到下面的验证机制,是验证用户名,那么我们就可以尝试一个用户名的爆破了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2KpXpnGmicTibnUuMe6Gk7rnCoKeFUicgCmmc54G4USHrK0OgjrogjTiaCg/640?wx_fmt=png "")
3、输入用户名test点击下一步并抓包可以看到msg字段返回1
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2Evy9por6swB9HZTPNE9RKW9Ib9kwMs7ZiaB0RdemXo7vvaVibOzbhXng/640?wx_fmt=png "")
然后再看看test666看到msg字段返回0那么通过判断发现返回0就是用户名不存在返回1就是表示用户名存在那么我们就可以是要常见的用户名字段去爆破
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2Ezz3GmeJic77tVyu0uoGS5a4rzNBEibSic8nHFPaJicwPgAPPBrYWtDmCA/640?wx_fmt=png "")
4、爆破用户名可以看到爆破成功了很多用户名最后使用一个
108万姓名全小写
的这个字段爆破了很久,然后爆破出来了好几千个用户
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2X1nbvibZ0NU1kJ6NAxvqAOgq9sP9Z0eiaHjKX7MX5MxABWgfxXWpm2jg/640?wx_fmt=png "")
          
          
5、拿上面的用户去演示下绕过的过程
然后直接这个也是跟上面的站点一样,使用手机号验证
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2WFLhhGlB0pRmhhBibqnY9xYL0b2POv3SHhLmWhQIDQibV0ic7ofkXSolA/640?wx_fmt=png "")
          
          
6、这里抓包然后看这个数据包的返回包然后进行判断一个前端绕过
可以看到这个又是一个msg参数的前端验证那么下面就是尝试一个msg的修改然后看看当修改为什么的时候可以进行一个前端绕过
   
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2D6IibqxZfrxm6UHsmD4ZagvofLcg12S1Un0nbk98ickA9d3shFlwbuKg/640?wx_fmt=png "")
          
这里后来通过判断msg修改成2然后就可以成功绕过前端验证码的验证直接绕过了
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2pJYfDX9KLYedjIGdfJjibpiamPWlyP990gZCES9p93fib5tZWzc9pK3aQ/640?wx_fmt=png "")
**0x5 总结**
### 浅谈
### 这篇文章很详细的给师傅们总结和演示了统一身份认证的一个绕过的过程以及这个思路,先是给师傅们很详细的介绍了各种对于一个目标资产的一个收集,然后再到下面的利用这个收集到的资产信息去打一个怎么样的漏洞,收集的信息越多,对于我们后面的打点渗透测试工作就会越轻松。
下面给师傅们分享了两个真实网站的大学案例的绕过过程像这样的站点尤其是Java开发的站点都可以利用这样的姿势去尝试绕过可以说这样的技巧都是通杀的只不过前提得看你的信息收集能力了你得收集足够多的资产然后再去一个统一身份认证的登录后台去进行一个逻辑缺陷的一个绕过。
**0x6 工具资料**
###
下面几个工具都可以扫描开头的二维码,加我微信,免费私发给师傅们!
一、Google黑客语法
二、常用用户名字典:
文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!
文章中敏感信息均已做多层打码处理。
传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
圈子专注于更新src相关
```
1、维护更新src专项漏洞知识库包含原理、挖掘技巧、实战案例
2、分享src优质视频课程
3、分享src挖掘技巧tips
4、微信小群一起挖洞
5、不定期有众测、渗透测试项目
```
```
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/b7iaH1LtiaKWWgocP2PwIwb1Ozu2wjXvd2f8kcHv04SXvbE3V43NKaC3MZ0KFatpZSpw4NZlf8srbO3rWy4DT9Dw/640?wx_fmt=png&from=appmsg "")
**欢迎加入星球一起交流券后价仅40元 即将满150人涨价**
**长期更新更多的0day/1day漏洞POC/EXP**

View File

@ -0,0 +1,24 @@
# Water Barghest组织利用IoT设备漏洞迅速变现的策略
小蛛 狼蛛安全实验室 2024-11-19 00:02
Inside Water Barghests Rapid Exploit-to-Market Strategy for IoT Devices
2024-11-18, 来源:趋势科技, AI评估10分(APT报告)
我们发现Water Barghest组织通过利用物联网设备的漏洞迅速将超过20000个IoT设备货币化并在住宅代理市场上出售。该组织使用自动化脚本从公共互联网扫描数据库中寻找并攻击易受攻击的IoT设备。一旦设备被攻陷就会部署Ngioweb恶意软件该软件在内存中运行并连接到命令和控制服务器以注册被攻陷的设备作为代理。从初始感染到设备作为代理在住宅代理市场上可用整个过程可能仅需10分钟显示出高度的效率和自动化。我们追踪到Water Barghest的入侵行为与国家行为者Pawn Storm有关后者自2022年4月以来一直在其间谍活动中使用Ubiquiti EdgeRouter设备。我们还发现一些APT行为者和网络犯罪分子可能有意或无意地共享被攻陷的基础设施。Water Barghest组织通过高度自动化的操作保持低调避免了媒体关注和安全审查他们使用加密货币进行匿名支付消除了财务可追溯性。然而由于对Cisco IOS XE设备的零日漏洞的攻击该组织引起了安全行业的注意。我们通过长期研究Pawn Storm发现了Water Barghest自动化从互联网上寻找易受攻击的路由器和IoT设备利用这些设备上传并执行恶意软件然后将被攻陷的资产在在线市场上货币化。Water Barghest的自动化程度非常高他们通过虚拟专用服务器上的约17个工作节点不断扫描路由器和IoT设备以寻找已知漏洞并将Ngioweb恶意软件上传到新近被攻陷的IoT设备上。Ngioweb恶意软件自2018年以来已经演变最初针对Windows系统后来转向Linux系统特别是安装了WordPress的Web服务器最终在2020年转向IoT设备。到了2024年Water Barghest的IoT僵尸网络达到了全盛时期他们扩展了Ngioweb的目标设备列表包括更多品牌。我们评估特定住宅代理市场上的退出节点中有相当一部分属于被Ngioweb恶意软件感染的设备。这些代理允许使用加密货币支付用户可以连接到这些代理并通过Ngioweb机器人路由流量。我们预计随着APT行为者和网络犯罪分子团体的需求增加住宅代理服务的商业市场和地下市场将在未来几年内增长。保护企业免受这些匿名化层的威胁是一个全球性的挑战。法院批准的代理僵尸网络的中断将有助于打击恶意行动但更重要的是解决源头问题保护IoT设备至关重要应避免将这些设备暴露于开放互联网的传入连接中。
原文链接:
https://www.trendmicro.com/en_us/research/24/k/water-barghest.html

View File

@ -0,0 +1,136 @@
# 【0day 漏洞预警】某统一通信平台存在任意文件上传漏洞
原创 xiachuchunmo 银遁安全团队 2024-11-18 23:01
**需要EDU SRC邀请码的师傅可以私聊后台免费赠送EDU SRC邀请码邀请码管够**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**漏洞简介**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**某****统一通信平台是一个涵盖了多种通信功能的综合平台,通常包括文字、语音、视频通讯等功能,并且可能提供了一系列的通讯工具和服务。这样的平台通常旨在提升用户的沟通效率和便利性,为用户提供一个统一的通信环境。某统一通信平台存在任意文件上传漏洞,未经授权的攻击者可通过该漏洞获取服务器权限。**
****
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**资产详情**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
```
title="网动统一通信平台(Active UC)"
```
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icd6PF3njeDM16qOvT3wYXluIVbF7cw9VvHxXCZDA0jribI8wGRtmInVhv4ibuyYJhww8KXUez2hI9A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icd6PF3njeDM16qOvT3wYXltpvWbClpxlMTzlvSdNk1ugvJ28AmHayB0sicTvRVgiaDCRsDADqibXVUA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**漏洞复现**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**上传文件测试**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icd6PF3njeDM16qOvT3wYXlQNsoEJSW0ZjgOU8NK88EJW2lCicIu8Kg3lFpnbAYdV3qx2QfhbExQ9g/640?wx_fmt=png&from=appmsg "")
**访问上传文件测试**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5icd6PF3njeDM16qOvT3wYXl6CmG1GqEpqP2N50ZFtoNAjy5jM2J8zdol2wWic86LfNlAeA4Df2P4OA/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**Nuclei测试**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx59l5tmRaic1icJ8rTpS7iaibXsem4QVIKr4FH0dFjvBeEXhR7zjofDsBvvxKeBqRia2Pc85ytIibjNBiax4g/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**圈子介绍**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
质量漏洞利用工具分享社区每天至少更新一个0Day/Nday/1day及对应漏洞的批量利用工具团队内部POC分享星球不定时更新内外网攻防渗透技巧以及最新学习研究成果等。
如果师傅还是新手内部的交流群有很多行业老师傅可以为你解答学习上的疑惑内部分享的POC可以助你在Edu和补天等平台获得一定的排名。
如果师傅已经
是老手了有一个高质量的LD库也能为你的工作提高极大的效率实战或者攻防中有需要的Day我们也可以通过自己的途径帮你去寻找。
**【圈子服务】**
1一年至少365+漏洞Poc及对应漏洞批量利用工具
2Fofa永久高级会员
324HVV内推途径
4Cmd5解密各种漏洞利用工具及后续更新渗透工具、文档资源分享
5内部漏洞
库情报分享
目前已有2000+
poc会定期更新包括部分未公开0/1day
6加入内部微信群认识更多的行业朋友群里有100+C**D通用证书师傅遇到任何技术问题都可以进行快速提问、讨论交流
圈子目前价格为**129元**
**(交个朋友啦!)**
现在星球有近900+位师傅相信并选择加入我们人数满1000
**涨价至149**,圈子每天都会更新内容。
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibmJXuUnaww610JyW2aMD7XyghxoOEL12QTuKPMtygJ7abCibjickyRUpBPDf52hoXPRu3nWEmjzt5A/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**圈子近期更新LD库**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ib2O29UeBntrAgS16oXwLZvdELfGVX4sNVxPSiatCrY9NMx1M47giajq1iayjibDHo3axOViaY9L4ovZ5g/640?wx_fmt=png&from=appmsg "")
**每篇文章均有详细且完整WriteUp**
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibK7Dv4GdXpIuKGmLtjmiaeQuz0vbaPubOpv3oWAehI3Pr5flA7KQSUWtKIyycZezdAxmic5rpy2tHw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**星球提供免费F**a**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ic3icibHW6nDoAAoX9Spv9mREyEWTD0kRZWwApI2LKZDlqDfFj0Hnbja85ppeKPty1oOKFD80G5iadWQ/640?wx_fmt=png&from=appmsg "")
**C**D通用证书********一起愉快的刷分**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibz6ibFL4b8QBThc3t0ok0Gb7jsseWcrYsxNbv9qyQ0uhDib7TkUcLIIos2iaYlzL6TcF3ia2Rric1EH1g/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ickvP43lKosLxs8SB5kCSQQEP05NRM08qqN1YIrU1QF8ILRniaF4Vu2jbHhTypliczTnEuK5TXobk9A/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
**免责声明**
![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
![](https://mmbiz.qpic.cn/mmbiz_gif/HVNK6rZ71oofHnCicjcYq2y5pSeBUgibJg8K4djZgn6iaWb6NGmqxIhX2oPlRmGe6Yk0xBODwnibFF8XCjxhEV3K7w/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "")
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

View File

@ -0,0 +1,126 @@
# 【未公开】百择唯供应链存在RankingGoodsList2 SQL注入漏洞
原创 xioy 我吃饼干 2024-11-19 00:00
![](https://mmbiz.qpic.cn/mmbiz_gif/Sf7NlfS2U5xFyEE4z57XQ7wSLuiamExVFOOibFicstjibiaXjBJB4ib4z9lPpUoNqVy1kkgkEl2qaH7HH4X9pt0zAPUg/640?wx_fmt=gif&from=appmsg "")
免责声明
1. 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。
1. 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。  
1. 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。 
1. 使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。
**1**
**漏洞描述**
百择唯供应链存在RankingGoodsList2 SQL注入漏洞未经身份验证的攻击者通过漏洞执行任意代码从而获取到服务器权限。
**2**
**漏洞复现**
首页
![](https://mmbiz.qpic.cn/mmbiz_png/Sf7NlfS2U5xgMe6g2T4kvicTPBWx5Em859G4lbHZ7X5tUUq40JibYPZPYgZ8m9O7ru0vGOkr3Vf7YN5hlsny7XxQ/640?wx_fmt=png&from=appmsg "")
sqlmap验证
![](https://mmbiz.qpic.cn/mmbiz_png/Sf7NlfS2U5xgMe6g2T4kvicTPBWx5Em85vz261bh4qI3P8FNsAt941DQf9HUu1OeJ8JryicdbpLzKbyMcJsFC3mQ/640?wx_fmt=png&from=appmsg "")
**3**
**网络测绘**
body="/Content/Css/_SiteCss/"
**4**
**漏洞POC**
后台回复241119
本文已同步至TNT文库
往期文章推荐
[【技术分享】小程序Appid、AppSecret泄露漏洞总结](http://mp.weixin.qq.com/s?__biz=MzkzODY2ODA0OA==&mid=2247485881&idx=1&sn=7ba2c314a504ba37953ee8754f64eb7c&chksm=c2fdf0c6f58a79d0162be4727fde7b1c1466d9301f17070fff27130cc2579abfa50a2955121a&scene=21#wechat_redirect)
[【技术分享】记一次TXT的存储型XSS奇葩案例](http://mp.weixin.qq.com/s?__biz=MzkzODY2ODA0OA==&mid=2247484891&idx=1&sn=1b3d11b0cc913956fb1bbeb85352a34c&chksm=c2fdfca4f58a75b2fc0c477d357ee2e47fd8369227a8f43b834d0c4e20ee4e752b8dfff52a28&scene=21#wechat_redirect)
[【技术分享】从未授权访问到随意进出后台](http://mp.weixin.qq.com/s?__biz=MzkzODY2ODA0OA==&mid=2247485851&idx=1&sn=6ed4d4c6467a40a0274a8468f7c1f340&chksm=c2fdf0e4f58a79f28e96733f9e3183b1accad3875c37c2977f596da2ad5f4463f2b5ef1f85e6&scene=21#wechat_redirect)
[【技术分享】记一次从信息泄露到重置任意用户密码的渗透过程](http://mp.weixin.qq.com/s?__biz=MzkzODY2ODA0OA==&mid=2247484421&idx=1&sn=6c88587f4f793b98dd4d610580cc0bc6&chksm=c2fdfd7af58a746caaecc5d870375aaf70366dfacafe293548a3217747ea160ca945c90f00c9&scene=21#wechat_redirect)
**项**
**目**
**承**
**接**
团队中的师傅们都来自国内安全厂商在职的一线工程师,均具有良好的职业素养与丰富的从业经验。
**渗透测试**
Web渗透、APP渗透、小程序渗透、内网渗透
**CTF**
培训、竞赛、解题、AWD竞赛服务
**考证**
NISP考证、CISP考证
**TNT文库**
所有文章第一时间会发布在文库中,文库中的内容全部免费开放。
访问密码每周都会更换,最新访问密码请在公众号的菜单栏:
资源获取-漏洞文库中获取。
**edusrc邀请码**
免费不限量提供edusrc邀请码请在公众号的菜单栏
资源获取-edusrc邀请码中获取。
![](https://mmbiz.qpic.cn/mmbiz_gif/Sf7NlfS2U5xFyEE4z57XQ7wSLuiamExVFPrAj3cz2WcBuKGDLlvrymDVfrM6O7sEyazgyicfE2Aiae7snhCxlFiayQ/640?wx_fmt=gif&from=appmsg "")
**END**
**点个「在看」 我的零食分你一半**
![](https://mmbiz.qpic.cn/mmbiz_gif/Sf7NlfS2U5xFyEE4z57XQ7wSLuiamExVF7TBSGZtt9STZ9wnfI9LO4866pcBGia57FbQ0QibsTYyZefPX7Uv0xMdQ/640?wx_fmt=gif&from=appmsg "")

View File

@ -0,0 +1,55 @@
# 漏洞预警 | D-Link NAS设备远程代码执行漏洞
浅安 浅安安全 2024-11-19 00:00
**0x00 漏洞编号**
- # CVE-2024-10914
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
D-Link NAS设备是一类专门设计用于家庭和小型企业的网络存储设备。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SVL22sXWZReVaj95PAsCUQ05d3XdU3CN5kXZhAwz2DjmftLBG3yia12APCtOg5gvdEtXrr0AvdKRRA/640?wx_fmt=png&from=appmsg "")
**0x03 漏洞详情**
###
###
**CVE-2024-10914**
**漏洞类型:**
命令注入
**影响:**
执行任意代码
**简述:**
D-Link NAS设备的/cgi-bin/account_mgr.cgi接口处存在命令注入漏洞未经身份验证的攻击者通过特制的HTTP请求可利用此漏洞执行任意系统命令写入后门文件获取服务器权限。
###
**0x04 影响版本**
- DNS-320 1.00
- DNS-320LW 1.01.0914.2012
- DNS-325 1.01
- DNS-325 1.02
- DNS-340L 1.08
**0x05****POC状态**
- 已公开
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://www.dlink.com.cn/

View File

@ -0,0 +1,60 @@
# 漏洞预警 | Laravel环境变量注入漏洞
浅安 浅安安全 2024-11-19 00:00
**0x00 漏洞编号**
- # CVE-2024-52301
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
Laravel是Laravel社区的一个Web 应用程序框架。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SXVjSO8zzszuc8UiaVo19la91yBNVOlwm8WtQtlBTjs96mk231G09Fcict37BKqZGDgkTgm7e0IsNZQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "")
**0x03 漏洞详情**
###
###
**CVE-2024-52301**
**漏洞类型:**
环境变量注
**影响:**
获取
敏感信息
**简述:**
Laravel存在环境变量注入漏洞由于框架在非CLI模式下处理请求时未正确隔离PHP的argv参数当register_argc_argv PHP指令被设置为on时攻击者可以通过向任意URL发送附带特制查询字符串的请求来更改框架在请求处理时使用的环境配置成功利用该漏洞可能导致敏感信息泄露、权限提升、应用崩溃或配置被篡改等。
###
**0x04 影响版本**
- Laravel < 6.20.45
- 7.0.0 <= Laravel < 7.30.7
- 8.0.0 <= Laravel < 8.83.28
- 9.0.0 <= Laravel < 9.52.17
- 10.0.0 <= Laravel < 10.48.23
- 11.0.0 <= Laravel < 11.31.0
**0x05****POC状态**
- 未公开
****
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://laravel.com/

View File

@ -0,0 +1,41 @@
# 漏洞预警 | 海信智能公交企业管理系统SQL注入漏洞
浅安 浅安安全 2024-11-19 00:00
**0x00 漏洞编号**
- # 暂无
**0x01 危险等级**
- 高危
**0x02 漏洞概述**
海信智能公交企业管理系统是一款专为公交企业打造的智能化管理平台,旨在提升公交运营效率和服务质量。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SVL22sXWZReVaj95PAsCUQ0KpOnGTmNMOwm38ECxVwdftIeHVBXiacl3MOvyMZicnVibibKSLLxwM2KibA/640?wx_fmt=png&from=appmsg "")
**0x03 漏洞详情**
**漏洞类型:**
SQL注入
**影响:**
敏感信息泄露****
**简述:**
海信智能公交企业管理系统的/Erp/ErpAdmin/Form/OrgInfoMng.aspx接口存在SQL注入漏洞未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。
###
**0x04 影响版本**
- 海信智能公交企业管理系统
**0x05****POC状态**
- 已公开
**0x06****修复建议**
**目前官方已发布漏洞修复版本,建议用户升级到安全版本******
https://www.hisense-transtech.com.cn/

View File

@ -0,0 +1,116 @@
# 网络安全认知科普(五):业务本身也可能就是漏洞,就是风险
原创 JUN哥 君说安全 2024-11-19 00:18
**❤******
请点击上方 
 关注**君说安全!❤****免责声明:**
**本文素材(包括内容、图片)均来自互联网,仅为传递信息之用。如有侵权,请联系作者删除。**
**“**
****
因此
,安全是发展的前提和保障。
没有网络安全,就没有国家安全
,更谈不上业务安全。**”**
![](https://mmbiz.qpic.cn/mmbiz_png/sF8ZCSicrH3WyyNGj1IzPyic89ru0sqAesH5icFwj2C5IEhiajhRV5ibWrJ1zFXib4dyHVmXA3I9mvxdF5LSInyy8PRg/640?wx_fmt=png&from=appmsg "")
********
****
在当今数字化时代,企业业务的复杂性和多样性不断增加,业务功能的设计与实现成为企业竞争力的关键因素之一。然而,业务本身及其功能设计往往潜藏着诸多漏洞和安全隐患,这些风险不仅可能危及企业的数据安全、财务健康,还可能损害企业声誉,影响业务的持续运营。
![](https://mmbiz.qpic.cn/mmbiz_png/sF8ZCSicrH3WicmSePu7QrhWQ9utEK5CDricWkNTDClv8N8Hr2FYhNVKBIFicCIE7OZibEnmzAStjib8aKzdhZXyZwtw/640?wx_fmt=png&from=appmsg "")
#### 一、业务潜在的安全风险
业务本身的漏洞,主要指的是业务逻辑设计上的缺陷或不合理之处,这些缺陷在特定条件下可能被恶意利用,导致安全风险。这主要包括业务逻辑漏洞、权限设计不当、数据校验缺失等问题。
业务逻辑漏洞。业务逻辑是业务运作的基础框架,但其复杂性往往导致逻辑漏洞的产生。例如,电商平台中的优惠券使用规则若设计不当,可能被用户通过特定操作重复领取,造成经济损失。此外,业务流程中的条件判断不严谨,也可能导致未授权访问或数据泄露。
权限管理系统设计不当。业务系统中权限分配不合理或过于集中,是常见的安全隐患。一旦权限控制机制失效,内部人员或外部攻击者可能非法获取敏感数据,甚至篡改系统配置。在实际情况中,其实很多系统的漏洞都存在越权访问或者遍历访问,这些都属于权限设计不当造成的。
数据校验缺失。业务系统在处理用户输入时,若缺乏有效的数据校验机制,易受注入攻击、跨站脚本(XSS)等安全威胁。例如未对用户提交的表单数据进行过滤可能导致SQL注入攻击进而控制整个数据库。SQL注入这个问题二十多年了一直都存在这或许本身就是MVC框架固有的漏洞所以经久不衰。
![](https://mmbiz.qpic.cn/mmbiz_png/sF8ZCSicrH3WicmSePu7QrhWQ9utEK5CDricWkNTDClv8N8Hr2FYhNVKBIFicCIE7OZibEnmzAStjib8aKzdhZXyZwtw/640?wx_fmt=png&from=appmsg "")
#### 二、业务功能与风险的双重刃
业务功能是为了满足市场需求和客户需求而设计的,但在实现这些功能的同时,也可能引入安全隐患,这主要包括:
过度开放的功能接口。为了提供便捷的服务许多业务系统对外开放了API接口。然而若接口设计不当如缺乏身份验证、权限控制或访问频率限制将成为黑客攻击的重点目标导致数据泄露或服务中断。
(二)复杂交互设计的安全盲点。
现代业务应用往往追求丰富的用户体验,复杂的交互设计虽然提升了用户满意度,但也增加了安全漏洞。
例如,多步骤的表单提交过程中,若某一步骤未进行安全验证,就可能被绕过,导致非法数据提交。
(三)第三方集成风险:
业务系统中集成第三方服务(如支付网关、身份验证服务)已成为常态,但第三方服务的安全状况直接影响业务系统的安全。
若第三方服务存在漏洞或被黑客攻破,将波及业务系统,造成连锁反应。
![](https://mmbiz.qpic.cn/mmbiz_png/sF8ZCSicrH3WicmSePu7QrhWQ9utEK5CDricWkNTDClv8N8Hr2FYhNVKBIFicCIE7OZibEnmzAStjib8aKzdhZXyZwtw/640?wx_fmt=png&from=appmsg "")
#### 三、业务安全隐患的现实影响
下面,我们依据实际案例来看看业务安全造成的实际影响
**案例一:某电商平台优惠券漏洞**
某知名电商平台在一次促销活动中,由于优惠券使用规则设计不当,用户可以通过修改浏览器请求参数,无限次领取高额优惠券。这一漏洞被部分用户发现并利用,导致平台经济损失巨大。该案例揭示了业务逻辑漏洞的直接经济后果,以及数据校验缺失带来的安全风险。
防范措施:加强业务逻辑审核,实施严格的参数校验和访问控制;建立异常监测机制,及时发现并阻止异常行为。
**案例二某金融APP权限管理漏洞**
某金融APP因权限管理不当允许用户通过特定操作绕过身份验证访问他人账户信息。这一漏洞被黑客利用导致大量用户资金被盗。此事件凸显了权限管理在保障业务安全中的重要性。
防范措施:实施细粒度的权限控制,遵循最小权限原则;定期进行权限审计,及时发现并修复权限提升漏洞。
**案例三:某社交应用第三方集成风险**
某社交应用集成了多家第三方服务提供商的SDK以丰富应用功能。然而其中一个SDK存在安全漏洞被黑客利用来窃取用户数据。该事件不仅损害了用户隐私也影响了社交应用的品牌形象。
防范措施对第三方服务进行严格的安全审查定期更新SDK版本实施数据隔离和加密存储确保用户数据安全。
![](https://mmbiz.qpic.cn/mmbiz_png/sF8ZCSicrH3WicmSePu7QrhWQ9utEK5CDricWkNTDClv8N8Hr2FYhNVKBIFicCIE7OZibEnmzAStjib8aKzdhZXyZwtw/640?wx_fmt=png&from=appmsg "")
#### 四、构建安全的业务生态
如果业务设计存在风险,那么我们如何构建安全的业务系统呢?答案肯定不是唯一,安全需求自始至终都存在,要看安全管理要求是松还是紧?还是要看业务重要还是安全重要?我想,每个人的看法都不一致。但是笔者认为,适度安全最重要,甚至如果说业务包含敏感信息,安全更为重要。
当前,我们业务开发人员其实很缺乏安全编程能力的。如何提升并强化安全意识,特别是开发人员和运维人员,确保他们在设计和实施业务功能时,能够充分考虑安全因素,是当前大安全、大数据环境下迫切需要解决的问题之一。
其次,实施安全开发生命周期管理,
将安全融入业务开发的每一个环节,从需求分析、设计、编码、测试到部署,形成闭环管理。
采用威胁建模、代码审计、渗透测试等手段,及时发现并修复漏洞也是必不可少的环节治理。
再次,建立网络安全应急响应机制,通过制定详细的应急预案,包括漏洞发现、报告、评估、修复和通报流程。建立快速响应团队,确保在发生安全事件时能够迅速处置,减少损失也是必不可少的重要环节。
最后,加强合作与安全信息共享。与业界安全组织、第三方服务提供商建立合作关系,共享安全信息、威胁情报或最佳安全实践。参与行业安全标准制定,提升业务系统的整体安全水平。
当然,针对重要的业务系统,常态化的持续监控与改进是必不可少的措施。实施全天候的安全监控,利用大数据和人工智能技术,自动识别异常行为和潜在威胁。根据监控结果,不断优化安全策略,提升业务系统的防御能力。
![](https://mmbiz.qpic.cn/mmbiz_png/sF8ZCSicrH3WicmSePu7QrhWQ9utEK5CDricWkNTDClv8N8Hr2FYhNVKBIFicCIE7OZibEnmzAStjib8aKzdhZXyZwtw/640?wx_fmt=png&from=appmsg "")
#### 结束语
业务本身及其功能设计的安全隐患,是企业数字化转型过程中不可忽视的挑战。通过深入分析业务漏洞、识别功能安全隐患,并采取有效的防范与解决策略,企业可以构建更加安全、稳定的业务生态。在这个过程中,强化安全意识、实施全生命周期安全管理、建立应急响应机制、加强合作与信息共享以及持续监控与改进,是构建安全业务生态的关键要素。只有这样,企业才能在激烈的市场竞争中确保网络安全风险的发生,从而实现业务可持续发展。
因此,安全是发展的前提和保障。没有网络安全,就没有国家安全,更谈不上业务安全。
![](https://mmbiz.qpic.cn/mmbiz_gif/sF8ZCSicrH3XRezx92NozDExxibJbEItazHx07fcaLPC6t1ibOos9fGy0RcTN9LJS1e7rzmbbC1gKzfQvn0u02JZA/640?wx_fmt=gif&from=appmsg "")
****
****
**-End-****★**
**关注,在看,转发,设为星标**
,与你
**一起分享**
网络安全职场故事。
****
****