蜜罐之jsonp技术学习
看了FuckJsonp项目,决定好好学习一下蜜罐利用的jsonp技术,于是有了该篇文章。0x01 同源策略很多文章已经给出解释了,同源策略(Same Origin Policy )为浏览器的安全机制,同源指的是协议、域名、端口相同,同源策略限制的是资源的访问,当不同源时,比如域名不同,a域名的下的JavaScript就无法访问b页面的cookie、DOM等资源,这里可以参考该文章web安全同...
看了FuckJsonp项目,决定好好学习一下蜜罐利用的jsonp技术,于是有了该篇文章。0x01 同源策略很多文章已经给出解释了,同源策略(Same Origin Policy )为浏览器的安全机制,同源指的是协议、域名、端口相同,同源策略限制的是资源的访问,当不同源时,比如域名不同,a域名的下的JavaScript就无法访问b页面的cookie、DOM等资源,这里可以参考该文章web安全同...
最近,有蓝队在github放FofaHubKey.docx钓鱼文件引诱红队人员下载打开,从而获取其出口ip,项目地址:https://github.com/fofahub/fofahubkey。微步已经给出报告,攻击者利用canarytokens网站生成的docx文件进行的钓鱼活动。有文章指出其使用的是OLE2Link对象技术插入的链接,但是笔者经过分析,发现并不是,而是使用的Include...
今天是某活动的第一天,上微步在线和各个群里康康在讨论啥。发现位于github的一个据称捕获了攻击队0day的名为360tianqingRCE的项目被爆出为红队的供应链攻击,于是顺着群内大佬的脚步我也分析了一下,以下为我个人和参考群里的讨论溯源分析的结果。0x01 PyPI库代码污染由于有大佬指出了问题所在,所以直接看该项目代码发现,在第5行导入了from fake_useragant imp...
此漏洞一开始为CVE-2021-1675,随后微软把此漏洞分配给了CVE-2021-34527,并提到了两个漏洞很像,但是攻击向量是不同的。详见: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527。经过我测试,将cve-2021-1675更新补丁打上,攻击poc仍然有效,说明该漏洞还是属于CVE-2021...
该实验利用ubuntu 18.04以普通用户tomcat身份运行tomct中间件,利用Manager App弱口令上传webshell,获得tomcat权限,再利用sudo提取漏洞(CVE-2021-3156),将tomcat权限提升为root权限。系统:Ubuntu 18.04.5 LTS软件:apache-tomcat-9.0.45webshell管理工具:Behinder_v3.0 B...