代理服务

墙在,就不会缺少造梯子的人。 背景 代理服务一般用来隐藏来源IP、访问限制资源等作用。 代理的技术方式也多种多样,从最早的VPN(PPTP/L2TP等),到后面的SOCKS以及HTTP/HTTPS Proxy等。 G-F-W也相应的做出了一些检测与拦截,首当其中的就是VPN(PPTP/L2TP),IKEv2稍微好一点,但目前支持的服务商较少。所以@clowwindy妹子开发并开源了一款基于SOCKS协议的Shadowsocks,通过加密流量来防止被检测与被拦截,很遗憾被请去喝茶了,该项目的开发也终止了。 但Shadowsocks作为一款工具或协议,还是可以继续使用的,它依赖的还是你的代理服务器。 »

NodeJS远程代码执行(RCE)

背景 @Artsploit在挖PayPal的漏洞时,发现一处NodeJS代码执行,奖励$10000美金。 测试 var express = require('express'); var app = express(); app.get('/', function (req, res) { res.send('Hello eval(req.query. »

微博某处漏洞导致多台服务器可GET SHELL

该漏洞报告给微博后,微博在第一时间修复了,并奖励了¥5,000现金和2000积分👍 ,赞下微博安全应急响应中心的处理速度。 0x01 切入点 用流量镜像中抓到一处带url的请求 http://zhifu.game.weibo.com/topay.php post请求,参数中pay action为域名,所以怀疑存在SSRF,回放请求进行验证  通过我服务上nginx log可以发现有request过来,所以的确存在SSRF 那就开始扩大战果吧 0x02 »

基于镜像流量的漏洞挖掘思路

背景 通过Cobra扫描内部SSRF的时候,发现还是存在漏报的情况。 漏报的主要问题是Cobra扫到的某个漏洞(V),而这个漏洞会有多处(N)调用,所以只要这个漏洞(V)不修复,它的影响就会是V*N。 举个例子,Cobra对于SSRF在PHP语言下的漏洞发现检测是通过匹配可能出现问题的两个函数。 file_get_contetns() curl_init() 这两个函数的入参都是一个URL类型,Cobra接着反查这个URL是否可控,如果发现这个URL是触发点所在的函数(F)入参传进来的话,就认为是风险。 »

Cobra代码扫描规则编写

回顾下手动挖洞过程 1.找数据入口点 $get = $_GET['param']; $post = $_POST['param']; $request = $_REQUEST['param']; $cookie = $_COOKIE['param']; 2.跟踪外部数据执行流程,看是否可以利用 // XSS echo $get; // SQL注入 insert_database($post); // 系统命令执行 »