CEYE平台的使用】的更多相关文章

0x01 CEYE 是什么 CEYE是一个用来检测带外(Out-of-Band)流量的监控平台,如DNS查询和HTTP请求.它可以帮助安全研究人员在测试漏洞时收集信息(例如SSRF / XXE / RFI / RCE). 0x02 CEYE的使用场景 漏洞检测或漏洞利用需要进一步的用户或系统交互. 一些漏洞类型没有直接表明攻击是成功的.如Payload触发了却不在前端页面显示. 这时候使用CEYE平台,通过使用诸如DNS和HTTP之类的带外信道,便可以得到回显信息. 0x03 CEYE如何使用…
安恒杯的一道命令执行题目 查看,存在robots.txt文件 查看index.txt文件,存在where_is_flag.php文件 使用cat没有任何回显 可以使用ceye平台利用dns记录内容,网址http://ceye.io 需要使用sed去除空格和换行…
这篇文章最开始只是想写一个关于绕过referer的方法,写着写着发现和ssrf以及url跳转的一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范的手段之一,但是很多时候不经意间还会增加其他攻击的难度,如xss,jsonp劫持等等. 这里对referer的绕过做一个小的总结:目标网站是:www.domain.com 攻击者的域名是:evil.com 1.使用子域名的方式绕过,如下: http://domain.evil.com/ 2.注册一个类似的域名,如下:htt…
背景 这是温故知新的一个系列,也是重新拾起WEB安全的一个系列,同时希望能稍微有点对初学者的帮助.第一篇先来讲讲OS命令注入 bWAPP里面有两个页面也就是两个漏洞,来验证OS命令注入.一个是有回显的,一个是没有的,其实本质都是一样,没有回显的,可以利用类似ceye平台来验证dns请求或者http请求,自己搭建一个也不难,flask或者Django起一个,调试模式,看日志也是OK的. 难度区分 一般来讲,bWAPP有三个难度,高中低,一般高的也不是不可以绕过,但是很复杂,不在这个系列里面去温故知…
在刚结束的互联网安全城市巡回赛中,R师傅凭借丰富的挖洞经验,实现了8家SRC大满贯,获得了第一名的好成绩!R师傅结合自身经验并期许新手小白要多了解各种安全漏洞,并应用到实际操作中,从而丰富自己的挖洞经验,积累挖洞技巧.(文末有R师傅的个人专访,挖洞秘籍尽在其中) 今天i春秋就针对众多安全漏洞中的SSRF进行详细介绍,理论内容结合实际案例进行深度分析,帮助大家快速get新技能!本文阅读用时约7分钟. 什么是SSRF? SSRF(Server-Side Request Forgery:服务器端请求伪…
0x00 前言 今天上班的时候收到了一个复测的任务,打开一看,shiro反序列化漏洞,What?这是个什么东西,经百度查找后才知道,原来是Java的开发框架,好吧,还是没听说过..由于初测报告上的过程过于简略(唯一有用的只有KEY),所以不得不自己研究一番了. 0x01 环境搭建 漏洞版本<=1.2.4,使用docker搭建 docker pull medicean/vulapps:s_shiro_1 docker run -d -p 80:8080 medicean/vulapps:s_shi…
最近Solr又出了一个RCE漏洞,复现了一下 # coding: utf-8 import requestsimport argparsefrom urllib import parse if __name__ == "__main__":    parser = argparse.ArgumentParser()    parser.add_argument('--url', type=str, help='display an url')    args = parser.pars…
今天晚上复现“WordPress插件Easy WP SMTP反序列化漏洞”时,需要使用curl上传文件,我又用的windows环境,一直出错 curl: (26) couldn't open file "D:/PyCharm/pocsuite3/pocsuite3/help/wordpress_unserialize.txt'" 最开始以为是权限问题 结果并不是 搞了很久 最后解决方案如下图 文件使用“”包含并用\转义 url http://xxx.ceye.io/ -F 'actio…
什么是SSRF? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞.一般情况下,SSRF攻击的目标是从外网无法访问的内部系统.SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制.比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等. 通俗的说,如果我们将换为与该服务器相连的内网服务器地址会产生什么效果呢?比如127.0.0.1.10.0.0.1.…
之前一直有看到过DNSlog这个字眼,但一直没有好好去了解一下,最近又接触到了刚好来深入学习下 0x01 什么是DNSlog 我们都知道DNS就是将域名解析为ip,用户在浏览器上输入一个域名A.com,就要靠DNS服务器将A.com解析到它的真实ip127.0.0.1,这样就可以访问127.0.0.1服务器上的相应服务. 那么DNSlog是什么.DNSlog就是存储在DNS服务器上的域名信息,它记录着用户对域名www.baidu.com等的访问信息,类似日志文件. 那怎么利用DNSlog进行注入…