![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞挖掘
文章平均质量分 89
运维Z叔
擅长Web渗透,常年在国内多家专业SRC应急响应中心挖掘高危、严重漏洞。分享网络安全优质学习资料与干货教程加 zkaq567
展开
-
【Web实战】对通达OA11前台RCE的两个漏洞的分析与调优
由于已经有师傅对于如何触发反序列化的方法和代码进行了说明,这里我也就不拾人牙慧,主要谈一谈这里反序列化链的挖掘。具体的触发流程可以参考目前网上也出现了一些分析反序列化链的分析,但是目前我看到的大部分分析走的反序列化链都是通达OA自己实现了一个redis的Connection类进行攻击的poc。但是这个链,我个人认为是不够完善的。因为首先这个链设计到了socket的连接问题,可能会有一定的不稳定性和延迟。其次这条链的序列化数据比较长。那么能不能通过yii2框架的自带的链子进行更加稳定的反序列化链的触发呢。转载 2023-11-16 10:18:15 · 335 阅读 · 0 评论 -
WEB漏洞 逻辑越权之支付数据篡改安全
5)倘若不知道获取到的id值有何用处,我们可以在主页查看源码可以看到每一张图片都代表着不同的地址,所以我们的入手点从id处下手。4)在管理员的请求A中替换PHPSESSID值为普通用户的PHPSESSID,成功添加用户。测试方法:看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能。4.刷新页面,再pikachu这个普通账户中,以它的权限创建好了一个新的用户xxx。4)通过抓包放包,可以看到很多有用的信息,而id值是每个账户的所必须的存在。创建用户的同时进行抓包。转载 2023-11-14 17:20:27 · 42 阅读 · 0 评论 -
任意注册漏洞
目录一漏洞介绍二实战演示三漏洞修复本文由掌控安全学院 - 小博 投稿1.未验证邮箱/手机号情景:应用为了方便用户记录用户名,使用邮箱和手机号作为用户名(因此很多应用在注册的时候就要求用户填写,多数时候都会给用户发送激活信息,激活后才能登录)缺陷:1、未审核邮箱/手机号是否有效(及未发送验证信息),从而实现任意注册账号2、未验证数据库中是否已经存在相同的用户名(导致同一账号,有2个密码,且用户数据产生读取问题)2、不安全验证邮箱/手机号用户注册邮箱/手机号提交后,会通过发验证码等方法对其真实性进行原创 2023-11-14 16:03:44 · 370 阅读 · 0 评论 -
kylin CVE-2022-24697 & CVE-2022-43396
在官方漏洞报告中,说CVE-2022-43396是CVE-2022-24697的绕过。实际情况却是:两个漏洞均是发送在 Kylin 的 cube build 功能中,但CVE-2022-24697是参数可控;CVE-2022-43396是命令可控。转载 2023-11-13 10:18:40 · 71 阅读 · 0 评论 -
某众测黑盒0day挖掘获得奖金上限
免费获得渗透工具,应急响应笔记,学习路线技术文档、书籍,面试题,视频基础到进阶,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。但是因为系统比较敏感,就不做多余的测试(其实是奖金池奖金不多了)。因为是众测,贵公司也关了好多功能不给用,所以注册的账号进去只是个空壳,并没有什么功能点。刚开学没多久在宿舍隔离上网课,无聊看漏洞众测平台发布了新项目(好好学习,好好听课,不要逛SRC)然后进入应用里面查看,全是合同等敏感数据,还可对其增删改查。转载 2023-10-27 15:17:11 · 36 阅读 · 0 评论