sky's blog

sky's blog

一叶飘零 @ whitzard / r3kapig

2020 TCTF Online Web WriteUp
前言TCTF是国内高质量比赛之一,这次周末参加了一下,以下是Web题解。 Wechat Generator题目界面大致如下:我们拥有preview和share两个功能:一个是预览我们生成的微信对话图,一个是将其分享。在尝试访问分享图片时,发现如下路径:在随手测试的时候,发现如果乱改后缀,例如将png改为txt,会出现如下的报错信息:1{"error": "Convert exception: unable to open image `previews/5fac1098-72ab-4b28-b111-465aceb0e7ec.txt': ...
Web缓存利用分析(三)
前言前一篇文章介绍了Server Cache Poisoning在实际应用场景下,产生DOS攻击的利用方式。本篇文章则介绍Web Cache Deception在真实场景下的应用方式和测试情况。本篇文章介绍的是发表在网络安全顶会2020 USENIX Security上的一篇文章:《Cached and Confused: Web Cache Deception in the Wild 》。 背景知识我们已经在之前的文章中介绍过Web Cache欺骗的问题,其在CTF场景下有比较多的应用,而本篇文章主要聚焦于其在真实世界场景下的利用与一些bypass方式。关于其简单原理的一些CTF应用,...
Web缓存利用分析(二)
前言在上一篇文章中,大致介绍了一些关于Web Cache的攻击方式及CTF中的一些出现。而本篇文章则会聚焦于Web Cache在学术前沿的一些攻击利用方式的探究。本篇文章介绍的是发表在网络安全顶会2019 CCS的文章《Your Cache Has Fallen: Cache-Poisoned Denial-of-Service Attack》,主要介绍关于Server Cache Poisoning在真实世界的利用,以及所带来的Dos攻击。 背景介绍关于什么是Server Cache Poisoning,还不知道的同学可以在之前的文章中做一些了解:1https://www.4hou.c...
Paper Summary & Deemon & Detecting CSRF with Dynamic Analysis and Property Graphs
前言在前端的攻击中,一般活跃在大家视线里的可能都是xss居多,对于csrf这一块正好我也抱着学习的心态,了解到安全顶会有一篇自动化挖掘CSRF漏洞的paper,于是看了看,以下是相关知识分享。 背景CSRF可以分为两种,一种是authenticated CSRF,一种是login CSRF。 login CSRF对于login CSRF,这里我们以曾经的价值8000美金的Uber漏洞为例:在网站中,登录流程机制大致如下:如果我们将somewhere改为google.com,那么流程将变为:此时可以发现网站存在重定向的漏洞。如果此处我们将response_type=code改为respon...
Web缓存利用分析(一)
前言最近看到一些Web Cache方面的攻击,于是总结了一下,内容如下。 背景知识Cache是一种经典的用空间换时间的做法,其应用场景非常广泛,而本篇文章的聚焦点仅在于Web领域上,对于DNS等基础设施的相关cache攻击,也不在此讨论。那么我们可以大致将Web Cache攻击分为2类: User Browser Cache Web Server Cache对于浏览器,我们知道在请求网站时,会遇到js,css,图片等等的加载,如果每次请求都加载一次,那么可能会消耗许多时间,因此浏览器中可引入Cache机制,用以缓存这些静态资源,以加快访问速度。对于服务器,可能某个网站页面每天要被数以万...
Paper Summary & NAVEX-Precise and Scalable Exploit Generation for Dynamic Web Applications
前言这次介绍的是一篇发表在安全顶会2018 USENIX Security的paper,文章旨在自动化挖掘web漏洞,同时生成对应的exp,其比同类的工具拥有更高的准确度,由于其动静结合的特性,对代码也有更好的覆盖率。 背景介绍首先我们从如下这样一个例子切入,来简单介绍一下web漏洞自动挖掘和通常一些静态分析的工具的做法。例如如下3个代码片段:selectBooks.php用于选择你想要借的书,代码如下:hold.php用于额外的check输入,并引导用户到下一步操作,代码如下:checkout.php用于结算,代码如下:我们可以看到,在这样一个简单的功能实现上,其实出现了不少潜在的漏洞...
2020 De1CTF & Animal Crossing
前言五一的时候参与了一下De1CTF,里面有一道题让我印象很深刻:Animal Crossing。 题目分析题干描述如下:可能作者很喜欢玩动森),进去之后是一个如下页面:我们随机输入一些字符串后,来到下一页:此时我们的url:1http://134.175.231.113:8848/passport?image=%2Fstatic%2Fhead.jpg&island=vwev&fruit=&name=ewvc&data=vcwevcw 我们随机更改,页面会相应变化,同时发现有admin report界面:那么很明显了,这应该是一个xss打管理员cookie...
Paper Summary & FUSE & Finding File Upload Bugs via Penetration Testing
前言这次介绍的是一篇发表在安全顶会NDSS 2020上的一篇paper,其针对文件上传漏洞的场景,实现了一款动态fuzz的工具FUSE,并利用其发现了现有33个CMS的15 CVE。 背景介绍首先提几个关键的缩写含义,对于漏洞分类上,可以大致为两类,即:UFU:为Unrestricted File Upload的缩写,含义即任意文件上传。UEFU:为Unrestricted Executable File Upload的缩写,含义即任意可执行文件上传。但这两类可能有一个子集的包含关系,UEFU应该为UFU的子集,因为我们上传的文件未必是可执行的。然后是对于上传的恶意文件,我们也可以分为两...
2020 CodeGate Web Writeup
CSP随手尝试:1110.10.147.166/view.php?name=123&p1=456&p2=789 得到如下url:1/api.php?sig=43bb08065a4d2217ca3881e93c65276b&q=TVRJeixORFUyLE56ZzU= 不难发现,view.php的功能,是帮助我们把name、p1、p2转化格式后,发送给api.php。其中q的值为:同时存在一个report功能:如果把api.php的payload传过去,就能触发XSS,但是考虑到题目有CSP:1Content-Security-Policy: default-src...
Paper Summary & Webshell Detection Based on Random Forest–Gradient Boosting Decision Tree Algorithm
前言本篇文章《Webshell Detection Based on Random Forest–Gradient Boosting Decision Tree Algorithm》是和前一篇文章《Detecting Webshell Based on Random Forest with FastText》同一学校所作,研究问题依旧是检测webshell,两篇文章同样是利用了随机森林算法,前一篇结合的是fastText,而本篇文章结合的是梯度提升迭代决策树算法。 研究方法在前一篇文章中,对于features的提取分为两大步: 分析提取文件的静态特征 利用PHP-VLD获取文件的Opc...
avatar
一叶飘零
苟有恒,何必三更眠五更起。