基于镜像流量的漏洞挖掘思路

背景 通过Cobra扫描内部SSRF的时候,发现还是存在漏报的情况。 漏报的主要问题是Cobra扫到的某个漏洞(V),而这个漏洞会有多处(N)调用,所以只要这个漏洞(V)不修复,它的影响就会是V*N。 举个例子,Cobra对于SSRF在PHP语言下的漏洞发现检测是通过匹配可能出现问题的两个函数。 file_get_contetns() curl_init() 这两个函数的入参都是一个URL类型,Cobra接着反查这个URL是否可控,如果发现这个URL是触发点所在的函数(F)入参传进来的话,就认为是风险。 »

卡丁车漂移技巧

晚上和一群黑客们去城北汽车城开卡丁车。 哪些黑客? 别问了,来不及解释,快上车! 虽然是第一次玩卡丁车,但请记住技巧: 油门全程踩到底, 使用刹车来降速, 转弯极打方向盘, 保证你会多一圈。 地址:杭州汽车城C馆7F 价格:每张票80可玩6分钟(大约5圈) »

Cobra代码扫描规则设计

0x01 回顾下手动挖洞过程 0x001 找数据入口点 $get = $_GET['param']; $post = $_POST['param']; $request = $_REQUEST['param']; $cookie = $_COOKIE['param']; 0x002 跟踪外部数据执行流程,看是否可以利用 // XSS echo $get; // SQL注入 insert_database($post) »

Redis到GET SHELL

背景 Redis默认安装完成后是只能本机访问的并且没有密码。 而一般公司的应用都会需要多台服务器访问Redis,所以运维就会将/etc/redis.conf中的bind-ip改为0.0.0.0,导致外网可以匿名访问(不需要密码)。 外网可以访问导致的问题是Redis数据外泄,这时候还不能造成直接利用。 但如果Redis启动的时候是用root账户,则会造成GET SHELL。 利用方式 通过Redis的config命令,可以写入任意文件,权限足够的情况下即可写入定时任务反弹得到SHELL # 连上一台Redis redis-cli -h your_redis_ »