白帽故事
从 Wayback Machine 到 AWS 元数据:5 分钟内发现生产系统中的 SSRF
前言 wayback machine,这是一个获取隐藏 URL 的伟大工具。通过以下URL即可轻松获取 URL: https://web.archive.org/cdx/search/cdx?url=...
盲注的艺术:解锁内部秘密
关于盲注 盲注入是攻击者可以在服务器上执行系统命令而不直接看到输出结果的漏洞。 它发生在用户输入未经过适当“过滤”的情况下,允许恶意命令传递到服务器的 shell。 由于攻击者无法看到输出结果,他们只...
发现关键漏洞获得 $4,000 赏金奖励
子域枚举 本次狩猎中,分别使用了 Subfinder、Findomain 和 Assetfinder 等工具来对目标子域进行收集。 同时,为了删除重复项,可以利用 anew 工具,然后配合 httpx...
从JS代码审计到GraphQL利用的管理账户接管
通过前期信息收集,发现一处登录页面: 只有登录,没有注册、忘记密码等入口。 那就试着对端点进行Fuzz看看: 然后将登录请求替换为注册看看: 失败。 查看Wappalyzer插件会有什么启示: 有 G...
通过 PDF 打印功能利用SSRF访问内部数据
前言 服务器端请求伪造 (SSRF) 是一种 Web 安全漏洞,当攻击者操纵服务器向非预期目标发出未经授权的 HTTP 或其他基于协议的请求时,就会发生此类漏洞。 在应用中寻找SSRF 比如某个应用程...
如何将低危的 SSRF 盲注升级为严重漏洞
简介 今天分享国外白帽Amr Mustafa如何利用 SSRF 盲注发现和利用关键漏洞的经验。 什么是SSRF? 服务器端请求伪造(SSRF)是一种允许攻击者通过服务器端应用程序发出请求到未预期位置的...
已修复漏洞?如何绕过并再次利用!
前言 在查看某个披露的漏洞报告时,白帽小哥发现该漏洞允许攻击者在电子邮件更改过程中绕过所需的验证步骤,在了解了漏洞的形成以及绕过方法后,小哥最终发现了新的绕过方法,究竟是怎样绕过的,让我们一同来看看吧...
各大云 AccessKey 特征整理
前言 对于云场景的渗透,获得AK和SK泄露,也是渗透中重要的一环。 通常,我们会在一些敏感的配置文件或者通过未授权访问、任意文件读取漏洞等方式,来寻找AK和SK。 但HaE插件中一般通过正则匹配式来寻...