机器“聪明”与人“狡黠”:黑客机器人如何用参数污染“突破”顶级WAF
简介 在最近的一次自主渗透测试中,国外研究团队的引擎在一个客户的应用程序中发现了一个有趣的 XSS (跨站脚本) 漏洞。 目标是一个运行在 Web 应用程序防火墙 (WAF) 后面的 ASP.NET ...
骨哥说事公众号首发地
简介 在最近的一次自主渗透测试中,国外研究团队的引擎在一个客户的应用程序中发现了一个有趣的 XSS (跨站脚本) 漏洞。 目标是一个运行在 Web 应用程序防火墙 (WAF) 后面的 ASP.NET ...
前言 在对 Outlook Web 进行安全研究时,国外白帽小哥发现了一个异常行为,从而发现了一处安全漏洞。 本文将详细说明漏洞的发现过程、分析方法及产生原因,该漏洞微软正在修复,但该发现与分析过程对...
巧妙绕过 Referer 来源验证 在对一个电商网站进行安全测试时,白帽小哥发现了一处接口,它会将用户传入的参数值,未经任何处理就直接显示在返回的页面内容中。 具体来说,就在 /ajax/popup_...
通过前期侦察,发现一处页面在 HTML 渲染时没有对AgencyId 参数的输入进行有效清理: 但是很不幸设置 iframe 的源会触发 WAF 拦截,在尝试包含<script>和<...
文末有彩蛋。 前言 一个普通的夜晚,国外白帽小哥的朋友邀请其共同玩耍游戏,出于某种原因,白帽小哥拒绝了与朋友共度游戏的时光,却意外的赚取了 3k 美金。让我们开始吧~ 前期侦察 白帽小哥使用 urls...
通过 5 个顶级 PoC 学习精英白帽寻找 XSS 的方法与技巧。 PoC1:文件上传+CSRF 寻找易受攻击的端点 在支持聊天功能的窗口拦截文件上传(Burp Suite → POST /uploa...
概述 安全研究员 gamer7112 通过利用配置错误的 postMessage 处理器,在 Upserve 的登录页面(https://inventory.upserve.com/login/)上发...
背景介绍 漏洞位于“organization name”(组织名称)字段,由于该字段接受并存储了未经过滤的用户输入,因此这些输入一旦被呈现在公共页面上,恶意的 Javascript 代码就会在用户的浏...
前言 当 Web 应用程序采用 URL 参数并将用户重定向到指定的 URL 而不对其进行验证时,就会发生开放重定向。 /redirect?url=https://evil.com –>...
前言 今天和大家分享一个国外白帽子在一个私有赏金项目上有趣发现的故事。 发现 通过 Subfinder白帽小哥发现一项服务只提供了一个注册表单和一个个人资料页面,此外,还可以注册参加不定期的特定调查。...