web中间件漏洞

人能知道什么呢————过去是一片迷雾,吐出一个接一个幽灵,现在是以时速九十英里在高速公路上风驰电掣,将来是深不见底的黑洞,任何猜测都是徒劳的。 ——本·方登《漫长的中场休息》

IIS

IIS解析漏洞
IIS 6.0解析利用方法有两种:
1.目录解析
建立xx.asp为名称的文件夹,将asp文件放入,访问/xx.asp/xx.jpg,其中xx.jpg可以为任意文件后缀,即可解析
2.文件解析
后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)
3.默认解析:
/xx.asa,/xx.cer,/xx.cdx
IIS7.5/ IIS 7.0/ Nginx <8.03畸形解析漏洞
IIS 7.5的解析漏洞利用手法,在正常图片URL后添加 /.php

github下的域名劫持

眼见时光流逝,我心里十分恼火,必须做出选择,我也总觉得无法忍受。在我看来,选择,与其说是取舍,不如说是摈弃我没有选的东西。我惶恐的发现时间的狭隘性,发现时间仅有一维,不是我所希望的宽阔跑道,而是一条线,我的各种欲望跑在上面,势必相互践踏。 ——安德烈·纪德《人间食粮》

0x00 前言

之前我用GitHub搭建自己博客的时候,老表哥给我提到一个关于github的域名劫持漏洞,当时不是很懂,后来自己悄悄搞了一下,这里记录一下大概过程。

0x01 github域名绑定

获取自己的域名 www.test.com 后,需要到域名对应的控制台配置解析,设置@(直接解析主域名test.com)主机记录,记录类型为CNAME,主机记录就是域名的前缀。
常见的主机记录有:

www: 解析后的域名为 www.test.com。
@: 直接解析主域名 test.com。 
* : 泛解析,匹配其他所有域名 *.test.com。 
mail: 将域名解析为 mail.test.com,通常用于解析邮箱服务器。 
二级域名: aaa.test.com,填写abc。 
手机网站: bbb.test.com,填写m

正则表达式模式

我觉得有目的或理想的人生,都不算是有趣的人生,因为那是靠结果来评价失败或成功的人生。那样的人生会产生不安与恐惧,变成不能享受人生过程中的每一件事情。 ——狩野由美子《蔬菜之神》

0x00 正则表达式的模式

^ 匹配字符串的开头。

$ 匹配字符串的结尾。

. 匹配除了换行符的任意字符,但当re.DOTALL标记被指定时,则可以匹配包括换行符在内的任意字符。

? 匹配前一个字符或子表达式0次或1次重复(非贪婪模式)。

CDN下的真实IP

每一个前十年都想不到后十年我会演变成何等模样,可知人生无常,没有什么规律,没有什么必然。或富或贫或贵或贱,或左或右或高或低,无非环境造就,皆是时势促成。所以我要劝人:你可以自得,但不应自傲;你可以自守,但不应自卑;你可以自爱,但不应自恋;你可以自伤,但不应自弃。 ——流沙河《画火御寒》
之前测试老是有那种在CDN之后的服务器,然后不能确定其服务器真实IP,上网查了一些方法总结了一下。
假设 www.test.com 使用了CDN

0x00 ping test.com

有可能 www.test.com 和 test.com 的解析是两条独立的记录。

业务漏洞挖掘关键点

设定一个可达的目标是幸福的关键。 ——谢丽尔·桑德伯格《向前一步》

0x00 身份认证安全

暴力破解
Cookie&session
加密测试

Json劫持

我知道在有生之年无法找到任何理由替自己辩解,因为我便是我自己的障碍。 ——维斯拉瓦·辛波斯卡《万物静默如谜》

0x00 json简介

ajax以自定义字符串、XML、json等格式来交换数据。
跨域的需求如何解决?服务器端代理(nginx)、jsonp、允许跨域的响应头(即跨域资源共享cors)。

XSS攻击方法总结

我没有读过大学的中文系,所以孤陋寡闻,但我以为,人活在世上,不必什么都知道,只知道最好的就够了。 ——王小波《我的精神家园》

之前看到一张关于XSS payload的图,感觉挺全的,记不起来是哪位大佬做的了,这里就站在巨人的肩膀上吧!!哈哈哈哈

常见的xss攻击场景

既有时间夺走的东西,又有时间给予的东西。把时间拉向自己这边是一项重要工作。 ——村上春树《刺杀骑士团长》

0x00 URL反射型

当URL以某种方式显示在网页中。

1
2
3
http://test.com/xss.php/"<svg onload=alert(1)>
<form action="/xss.php"><svg onload=alert(1)>" method="POST">
<br>
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×