googlehack
笔记
1Google hack是指使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。
google hacking的简单实现使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的.),下面就来介绍一些常用的语法.
12345678910111213141516171819202122232425262728293031323334intext: 这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext: 渗透.将返回所有在网页正文部分包含"渗透"的网页.allintext: 使用方法和intext类似.intitle: 和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全 将返回所有网页标题中包含"安全"的网页cache: 搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦.define: 搜索某个词语的定义,搜索:defi ...
CVE-2017-8917个人理解
0x00这两天正好在网上看到看到了关于2017一个Joomla的漏洞,所以就尝试跟着做了一下,感觉还是有些云里雾里的,特此梳理。小白一个,请大佬们多多指教,欢迎交流
0x01前提,下载Joomla!3.7.0版本(我已经上传到了自己博客里面,可免费下载),应该随便一个版本都可以,这里是直接安装的企业什么什么版(我不记得了),然后,跟着安装就是了
本文,是直接将cms安装到www的路径下的,www就是根目录
0x02 正题3.7.0新增一个 com_field 组件,这个组件很神奇,不需要授权就可以访问
1.首先看到\components\com_fields\controller.php(怎么找到这个东西的,我就不说了,因为我也不知道,可能这就是我和大佬的差距吧)
查了一下JFactory 是一个静态类,用来获取各种系统对象的引用
代码不难,最关键的是它先判断view和layout的值(这就表示普通用户可以通过这样的请求来使用管理员的 com_fields),成立就执行下边的语句:
加载JPATH_ADMINISTRATOR中的com_fields组件
将base_path设置为 ...
逻辑漏洞
主要的常见类型登录缺陷和账户认证缺陷验证码回传
未进行登录凭证验证
验证码爆破
未授权访问
。。。
会话管理缺陷
固定会话攻击
修改cookie中的某个参数可以登录其他用户(cookie仿冒)
权限管理缺陷未授权权限访问
越权:1.水平越权、2.垂直越权
水平越权:相同权限的用户可以互相访问
垂直越权:低用户可以访问到高用户
API滥用验证码爆破
短信轰炸
无限充值
用户添加等。。。
1.业务接口调用:
重放攻击
恶意注册
短信炸弹
支付逻辑类支付过程中可直接修改数据包中的支付金额这种漏洞应该是支付漏洞中最常见的,主要针对支付宝等需要第三方支付的案例。开发人员往往会为了方便,直接在支付的关键步骤数据包中直接传递需要支付的金额。而这种金额后端没有做校验,传递过程中也没有做签名,导致可以随意篡改金额提交。
只需要在支付过程中用抓包工具抓包发现有金额的参数修改成任意即可。
没有对购买数量进行限制这种案例也比较常见,产生的原因是开发人员没有对购买商品的数量参数进行严格的限制。这种同样是数量的参数没有做签名,在抓包后导致可随意修改数量,经典的修改方式就是改成负数。 ...
近期高发支付宝、京东理赔,快递类诈骗,花3个小时控制诈骗犯的电脑
0x00争得作者本人同意,附带链接进行转发
原文地址:https://mp.weixin.qq.com/s/y73XOIHZAWYIylaGXxmkdg
(现在直接在微信搜,都还有类似的,大家可以实践一下)
本文由浅黑科技和HACK学习联合发布
近期公众号出现了很多关于理赔类的诈骗,面向目标基本上宝妈
1
“喂,您好,请问是张XX女士吗?”
虽然平日里我也自称“防骗小能手”,但是当电话那头一个温柔而专业的女声念出我的名字时,我完全没意识到,电话线另一头是诈骗团伙,完全没往那个方向想。
我说,是。
对方说,您好,我是淘宝店铺强生的客服,您之前在我们这购买的卫生棉条您现在还在用吗?
我有些感到隐私被冒犯,就说:“你有什么事就直说。”当时也不知道为啥没直接挂断,兴许是我太有礼貌了,想着如果是求好评我再挂断,说不定有别的事呢。
“是这样的,这个产品很多顾客反馈说用了之后有瘙痒症状,我们拿去质检部门检测,也发现产品质量有问题,现在工商部门强制要求我们全部召回,您那边也别再继续使用我们这款产品了。”对方说。
卧槽,我心想,我特么正在用着,可是我好像也没感到什么不适,难道我是免疫体质……?(男生如果 ...