cdxy.me
Cyber Security / Data Science / Trading

Penetration Testing
之前的案例 《某Python学习网站在线编码导致命令执行》 漏洞修复后再次绕过的两种方法。 测试仍以黑名单形式过滤关键字。且只过滤用户输入,并未影响到运行时。 方案 复活eval/exec函数 通过eval执行简单混淆过的payload躲避黑名单 通过os.popen拿到shell 方法1:复活eval poc exp a = 'e' + 'val' p = 'po' + 'pen' ... Read More
Penetration Testing
防御机制 目前主流CSRF的防御思路可总结为:在用户携带的信息(Cookie)之外置入token并在服务端检验,该token要满足一次性、随机性 主流Python后端框架(Flask/Django/Tornado)使用Session/Cookie-Form的验证机制避免CSRF。 Flask官方文档给出的解决方案(Session-Form): ... Read More
Web Development
Requirements apt-get install virtualenv python-dev supervisor nginx git (venv) pip install uwsgi uWSGI uwsgi.ini [uwsgi] socket = 127.0.0.1:8080 wsgi-file = wsgi.py callable = app processes = 4 ... Read More
Web Development
从WordPress的博客数据迁到Flask,表结构发生很多变化,在手动修改了表名后想要使用Alembic自动将column的属性同步时出现错误。 均由外键的不同步引起,Alembic的更新是无序的。 外键添加失败 sqlalchemy.exc.IntegrityError: (pymysql.err.IntegrityError) (1452, u'Cannot add or ... Read More
Python
Web Development
思路 前端加载Markdown编辑器,数据通过POST传数据到后端并存入数据库。 后端取出数据,在模板中将Markdown解析为HTML再输出给用户。 在线编辑器 使用开源产品: Editor.md 安装 从github下载zip,解压重命名为editormd,并置入Flask的static文件夹。 路由 model.py @main_blueprint.route('/test1') ... Read More
Vulnerability Analysis
漏洞危害 WP允许作者发布一种带密码验证的文章,该漏洞可绕过密码保护查看内容。 代码分析 官方修复方案,仅修改了检查的权限。 https://github.com/WordPress/WordPress/commit/a2904cc3092c391ac7027bc87f7806953d1a25a1 检查权限失败会break,此时 ... Read More
Vulnerability Analysis
通过这个漏洞熟悉一下WP的代码。 数据跟踪 [xmlrpc.php] 获取POST的数据 $HTTP_RAW_POST_DATA = file_get_contents( 'php://input' ); 创建xmlrpc_server,使用serve_request()方法处理输入。 $wp_xmlrpc_server_class = apply_filters( ... Read More
Vulnerability Analysis
概要 因为未能过滤掉latest.php页面中toggle_ids数组的输入,导致Zabbix 2.2.x,3.0.x 远程SQL注入 源码分析 下载了两份官方代码对比,左为3.0.4(已修复的版本),右为3.0.3 \zabbix-3.0.3rc1\frontends\php\jsrpc.php 可见新版本中删除的代码即为漏洞触发部分。 /* * Ajax */ if ... Read More
Vulnerability Analysis
无回显 命令成功执行与否,无法从web获取到标志性的信息,Java反序列化漏洞即属于该类型。 验证方法 针对无回显的命令执行漏洞,让目标机执行wget、nc或者curl等命令,然后在公网主机监听对应的端口,通过日志来判断命令是否被执行。 该方法可行,不过缺陷有以下几点: 修改了目标机的文件系统 不具有通用性,如windows没有nc、linux没有wget的情况。 ... Read More
Penetration Testing
本文整理了OAuth 2.0的攻击面+实际案例+辅助测试代码   OAuth流程 本文以两种广泛使用的方案为标准展开. 如对流程不了解,请先移步学习: 理解OAuth 2.0 Authorization Code response_type = code redirect_uri scope client_id state Implicit response_type = token ... Read More