AntSword 在 v.1.1.2 版本开始就已经内置了代理的功能,貌似除了隐藏身份就没什么用了?
当有一天,AntSword 遇到了 BurpSuite…
我先讲个故事,在我们公司流行这么一个风气:
起身上厕所或者是去抽烟或者是什么原因离开个人电脑了,忘记锁屏了。
然后回来发现自己壁纸被换了
或者是密码被改了 = =!
其实是为了提醒同事要有安全意识,不过到后来,就演变出了一些套路……
在国内从 Docker Hub 上 pull 镜像的时候实在是蛋疼,虽然国内中科大已经有 Docker 的 Mirror 了,但是公司的网最近实在是太慢了,于是我就在内网整了一台 Docker Hub 的 Mirror。
弄好之后,那速度爽的我不要不要的。
6月17号,某牛在朋友圈发了消息:
史上最牛逼的中国菜刀即将发布,过市面上所有的 waf,而且把 webshell 玩到让你瞠目结舌的境界
当时有消息声称 6 月底将会发布新版菜刀。
果然在 6 月 20 日,原本已经关闭的 maicaidao.com
又开放了,而且下载量瞬间就到了 660 +。
话不多说,下载一个体验一波到底有多牛逼。文章发布时站点又关闭了,具体原因不得而知。
注意:菜刀的唯一官网是: www.maicaidao.com
题目延缓关闭,可以体验一波 http://114.55.62.235/
当了一回擂主,出了一道擂台赛题目,套路了一波。于是贱贱的出来分享一下摆龙门阵的过程了。如果有老司机愿意当擂主,希望这篇文章能帮到你。
《PoC 编写指南》现已经同步至 gitbook,博客和 gitbook 会同步更新,地址: http://poc.evalbug.com/
文章开始前说点别的,本来打算6月份才更的,原本以为没人看的。最近收到一封热心读者的邮件,很是感动啊,谢谢支持。也感谢一起参与到这个教程编写中的每一位朋友。
博客这边其实不是特别想更新的,毕竟阅读起来没 gitbook 体验那么好。而且发现博客这里章节序号和那边不一样,自己也不想改了,下一章直接会跳到第4章,不要惊讶。
之前讲了一堆,都是编写的过程,在这一章最后总结一下,把需要用到的 Payload 规范整理了一份列表出来,供大家参考。
《PoC 编写指南》现已经同步至 gitbook,博客和 gitbook 会同步更新,地址: http://poc.evalbug.com/
《PoC 编写指南》有 3 个月没更了,基本上我写博文都是在半夜两三点的时候写的,最近几个月有些忙,睡的也比较早,就一直停更了。当然也有一些别的方面的原因,每次写篇博文都是尽可能的把涉及到的东西讲清楚,写详细,自己在这个上面花的时间特别多,结果有些网站一个爬虫就全带走了,多多少少还是有些不爽,毕竟还是希望读者看过之后能给出一些宝贵的意见。
再说积极的事,这个系列也帮助了一些人,其中有个兄弟写了一个 Python 的项目,里面就用到了我们 2.3 节中的 PoC:
one python app for zoomeye 项目地址
本节原本打算找一个 PHP 语言的 CMS 的漏洞,环境好搭,找了半天没找到比较新的漏洞,最后决定直接用之前的漏洞。这次我们选择的漏洞为:
CmsEasy 5.5 UTF-8 20140802/celive/live/header.php SQL注入漏洞
这个漏洞是我们 2.2 节《基于报错的 SQL 注入 PoC 编写》中使用过的一个漏洞。
选这个洞的意义在于,让读者能体会到,一个漏洞的不同利用方式,没错,不只有一种利用方式。
最近因为在忙论文的事情,一直没时间去写博客,《PoC 编写指南》也停更了几个月的样子。今天交了初稿,松了口气,抽时间更新一下博客。文章是去年圣诞节写的,由于各种原因,一直没发。重点是思路。
2015 年 8 月圈子沙龙提的一个想法,之后因为各种事情一直没把这个想法实现出来。其实我感觉文章水分有点大(我就这么随口说说,别当真)。
本故事纯属虚构,看看就好,不管你信不信,我反正信了。
事情大概就是这样的,妹子是某公司的研发攻程狮,某天问我渗透网站是不是要先用扫描器?我想了想,还是回答了一个是。接着人又问我什么扫描器好使。
她要是知道后面电脑会被我黑了,所有密码沦陷了,估计她再也不想问我什么东西了吧。
《PoC 编写指南》现已经同步至 gitbook,博客和 gitbook 会同步更新,地址: http://poc.evalbug.com/
这次我们选择的漏洞为 MetInfo 5.3 /include/global/listmod.php SQL 注入漏洞。
想看原文分析的可以点上面的链接去研究,你别看我的标题和原文作者的不一样,内容其实是一样的。
原文中的分析不是太详细,但是呢,我暂时不想详解这个漏洞,后面再看吧,如果有需要的话。
根据原文中分析我们知道了,存在 SQL 注入的文件是 /include/global/listmod.php , 存在注入的变量是 $serch_sql。
在 listmod.php 文件 200 行的位置拼接了 SQL 语句,在拼接 SQL 语句之前,对 $serch_sql 变量进行了初始化操作,但是呢,控制它是否初始化的另一个变量为 $imgproduct。
当这个 $imgproduct 变量非 search 的任意字符的时候,导致 $serch_sql 不能进行初始化,从而可以自定义 $serch_sql 进行注入。
《PoC 编写指南》现已经同步至 gitbook,博客和 gitbook 会同步更新,地址: http://poc.evalbug.com/
准备完这些通用的基础知识之后,我们就可以开始编写自己的第一个 PoC 了。为什么要选 SQL 注入作第一个呢?因为它最常见,相信看本教程的你肯定在这之前都了解了,没了解我也装作你了解了给你讲,你上学的时候老师不都这么干的嘛。
SQL 注入漏洞是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的 SQL 指令而运行,因此遭到破坏或是入侵。
如果你不懂什么是 SQL 注入的话,这里我推荐去看 sqli-labs 这是目前我见过的最详细讲解 SQL 注入的资料了。不过都是纯英文的,但是也没多少难度。FreeBuf 上有两篇对应的中文介绍,你也可以去看看,相信对你是有帮助的。
倘若要是连 SQL 都不知道的话,我觉得吧,磨刀不误砍柴工,你觉得呢?
分类这种东西对是相对的,看你站在什么角度了,我一直都很讨厌这些分类,如果你仔细去研究这些个分类,你会觉得这世界上的发明家太多了,想一出是一出啊。
反正我也是发明家,下面这些个分类是我个人的见解。