📢📢 圣诞节你是怎么过的?
圣诞节当晚火线举办了第十九期「听火」线上会议沙龙,并在bilibili和视频号于7点准时直播,活动进行了两小时。提问者接踵而至,直播间人气高涨,一起来目睹一下高能时刻吧!
特邀嘉宾

(师傅们的介绍都很谦虚,但是实力是说不了慌的,赶紧继续往下看师傅们如何玩转渗透ヾ(•ω•`)o)
精选议题
💕火线特别邀请嘉宾及议题💕
Rus:意想不到的pdf妙用
BIngDiAn:欢乐购
mkdd:python助力高效渗透测试
高能时刻
意想不到的pdf妙用
Rus师傅作为本次沙龙的第一位嘉宾,向大家分享了关于渗透过程中遇到的导出PDF功能点的利用方式:
1️⃣ 从两个实战案例出发,分析了PDF漏洞后端实现的过程。
2️⃣ 并向大家总结了该类型漏洞挖掘思路、组件的判断方法以及常用的组件。
3️⃣ 演示了较为典型的Headless Browser的利用过程。
4️⃣ 最后拓展了数据库内置函数的利用。

嘉宾分享片段:
Rus:对于导出功能后端组件的判断方法有以下几种:
1、文件头信息中查看。
2、外带数据,请求User-Agent查看的方式:可采用盲打平台,例如:通过盲打平台插入一个 img 标签,当请求该图片时,便可以通过User-Agent信息判断组件类别,并且User-Agent中通常会带有组件版本号
3、利用畸形数据包使其报错,从而打印出组件信息。
......
🎁 参考文章:https://zone.huoxian.cn/d/550-pdfhtmlxss-ssrf
欢乐购
BIngDiAn师傅可称为”逻辑鬼才“,在本次分享中,为大家详细总结了支付相关模块的漏洞思路:
1️⃣ 首先总结了常见的漏洞类型:直接修改类型、并发类型、优惠券相关漏洞、赠品漏洞等。
2️⃣ 并对每种类型漏洞加以实战经历进行了详解。
3️⃣ 分享了多个真实案例

嘉宾分享片段:
BIngDiAn:分享一个实战案例吧。此处支付时是使用代金券的模式进行的,测试前账户中的代金券还有164元,接着我们选择一个商品进行购买,此处选择的商品价值为152元。在点击购买时进行抓包,在数据包中可以看到字段为:(如下图) voucherListJson中code字段表示用代金券进行支付,比较奇怪的就是type字段,当type的值为2时,会正常进行扣费流程,但是当将其改为1时,正常生成订单,无需支付便可完成购买。

......
python助力高效渗透测试
mkdd师傅是我们「听火」线上会议沙龙的 "老" 特邀嘉宾了,这次给大家带来的议题是:python助力高效渗透测试
1️⃣ WWH:为什么选择Python?Python可以完成哪些需求?怎么实现Python和测试结合?
2️⃣ 前导知识以及构建host碰撞脚本思路介绍。
3️⃣ 如何自行构建一个简单的扫描器?

嘉宾分享片段:
mkdd:对于host碰撞漏洞,举一个例子:我们在外网发现了一个域名为gitlab.huoxian.cn,采用ping发现了IP为10.0.0.1,说明该域名为内网域名。如果存在host碰撞这样的漏洞,我们可以将其ip和域名成对应关系写入到本地的host文件中,此时便可以访问内网域名,探测内网的其他漏洞。如果用python来实现的话,首先第一步是要尽可能多的收集目标子域名:可通过dns解析等方式;第二步便是去ping获取的hosts,观察返回的IP:若为10.x.x.x或是172.x.x.x等,即将在公网看来是内网的域名记录下来;第三步便是尽可能收集目标的IP;第四步便是用requests库去请求:实质是请求http或者是https://IP 时把host请求头改成域名,若返回特殊内容,则代表碰撞成功。
......
🎁参考文章:https://zone.huoxian.cn/d/768-mkddpythondemo/11
获取更多
是不是还意犹未尽?
若想一睹直播现场,赶紧关注 "火线安全" bilbili账号,留下你的三连!
直播回放:
https://www.bilibili.com/video/BV1Su411S7WD/(意想不到的pdf妙用)
https://www.bilibili.com/video/BV1Q34y1B74y/ (欢乐购)
https://www.bilibili.com/video/BV13L4y1E7A2/ (python助力高效渗透测试)
扫码回复关键字,即可进群获取特邀嘉宾分享的PPT噢!
