自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Blind XXE漏洞详解

0x01 blind XXE漏洞0x02 使用out-of-band(OAST)技术检测Blind XXE漏洞2.1 使用参数实体进行绕过2.2 利用out-of-band获取敏感信息0x03 利用XML解析错误信息获取敏感信息0x04 利用本地DTD文件获取敏感信息0x01 blind XXE漏洞 XML外部实体盲注是指应用程序存在XXE漏洞,但是在响应包中无法得到任何有关外部实体的信息。这就意味着传统的XXE SSRF攻击是无法完成的,所以正常情况下Blin...

2021-11-14 19:57:26 3571

原创 XML 外部实体注入漏洞

0x01 XXE(XML外部实体注入)漏洞1.1 漏洞原因1.2 漏洞构造方式1.3 XML可解析的协议0x02 寻找XXE漏洞隐藏的攻击面2.1 XInclude攻击2.2 通过文件上传进行XXE攻击2.3 通过修改Content-Type头进行XXE攻击0x03 如何查找和测试XXE漏洞0x01 XXE(XML外部实体注入)漏洞1.1 漏洞原因 XML外部实体注入(XML Extenrnal Entity Injection),简称XXE漏洞。引发...

2021-11-14 19:48:15 4929 2

原创 BountyHunter

HTB-Machines-BountyHunter文章目录HTB-Machines-BountyHunter0x01 信息收集1.1 端口嗅探1.2 目录扫描1.3 端口爆破0x02 打点立足2.1 分析数据包2.2 XML实体注入0x03 权限提升0x04 参考链接0x01 信息收集1.1 端口嗅探​ 使用Nmap对10.129.251.221进行端口嗅探,服务器开放80端口和22端口,常规思路①爆破22端口②对80端口的页面进行目录扫描。1.2 目录扫描​ 使用Dirsea

2021-11-06 23:16:01 519

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除