- 博客(23)
- 收藏
- 关注
原创 pikachu靶场越权漏洞
开启靶场尝试用提示中的账户密码登录此时url中username的值为lucy,我们尝试换成别的值可以看到将值改为lili后,页面可以正常显示而且个人中心显示的也是lili的信息。
2023-12-07 17:00:50 50
原创 复现业务逻辑漏洞
可以看到左边靶场的验证码刷新过了,但包内的验证码还是之前的,再次发包返回包仍然有验证码正确的提示。我们将新的报文中所写的用户名和密码更改成新的,把验证码更改成刷新出的新验证码。此时包内显示商品价格还是4000。我们输入一次错误的验证码并且抓包。将数据包发送给repeater。先输入错误的验证码查看报错。发送报文给repeater。返回包内有验证码正确的内容。更换别的用户名和密码也一样。下载安装包解压到php内。随便选一个商品进行测试。先输入一次正确的验证码。此时商品单价也改为1。填写正确的验证码抓包。
2023-11-27 17:28:13 84
原创 尝试回答如何进行渗透测试
首先进行信息收集,拿到域名以后尝试获取真实ip,如果存在cdn就想办法绕过cdn。如果不邨彩cdn,就对真实ip进行端口扫描,针对开放的端口在征得客户的同意下可以进行爆破操作,查找网站子域名,查找网站的后排目录。判断网站cms进行漏洞利用,尝试寻找该网站的常见web漏洞。
2023-11-24 19:46:53 260
转载 收集有哪些常见的cms以及对应cms的历史漏洞
参考链接:CMS漏洞集合 | madcoding’s blog (mad-coding.cn)
2023-11-24 18:57:56 324 1
原创 解释什么是Java继承和重写
新建项目项目名什么的可以随便写等待右下角进度条走完要在 src里面新建我们的java代码,多余的可以删掉新建文件,java class我们要新建三个class:Person,Student,Text。
2023-11-22 17:29:02 396 1
原创 尝试回答什么是PHP反序列化漏洞
反序列化和序列化本身是不存在漏洞的,为什么有反序列化漏洞是因为开发者在编写代码的时候写入了恶意编码,在反序列化过程中,代码中的魔术方法自动被调用,魔术方法又去调用了别的方法,呈现了一种链状调用,直到执行了任意的代码和命令。反序列化漏洞是在一些开源网站被发现的,开源网站意味着使用者的数量会很庞大,若是在开源网站中发现了反序列化漏洞就说明各个使用这个代码网站都会存在反序列化漏洞,所以反序列化漏洞危险程度极高。
2023-11-21 19:30:53 394
原创 sql注入的流量特征
1.参数长度异常:攻击者通常会在SQL注入攻击中使用长参数来尝试构建恶意语句,因此在网络流量中需要寻找异常长度的参数。2.非法字符:攻击者通常使用非法字符来构建恶意SQL语句,如单引号、分号等。3.异常请求:攻击者可能会在HTTP请求中包含多个语句或查询,或者在HTTP请求中包含错误或缺失的参数。4.错误响应:如果应用程序未正确处理SQL注入攻击,则可能会返回错误响应。攻击者可以通过分析响应以查找此类错误,并尝试进一步攻击。
2023-11-20 20:06:57 365 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人