![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WEB安全
文章平均质量分 78
hana-u
这个作者很懒,什么都没留下…
展开
-
攻防世界crypto
1、base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。 因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。 你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼, 来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。 你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些奇奇怪怪的 字符串,小鱼正纳闷呢,你神秘一笑,我知道这是什么了。Y3liZXJwZWFjZXtXZWxjb21lX3RvX25l原创 2022-03-31 10:40:02 · 356 阅读 · 0 评论 -
命令执行漏洞挖掘技巧分享
1.1 前言1、第三方开源通用框架/第三方类库的使用,如Struts,Jenkins等。2、业务逻辑处理直接拼接用户可控参数区执行系统命令或者拼凑回调函数代码,中途无任何安全过滤比如说: 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。这里以php说明含义,任何一门编程语言,使用到了一些系转载 2022-03-11 16:30:01 · 1011 阅读 · 0 评论 -
XSStrike
0x01 简介XSStrike 是一款用于探测并利用XSS漏洞的脚本。包含:对参数进行模糊测试之后构建合适的payload使用payload对参数进行穷举匹配内置爬虫功能检测并尝试绕过WAF同时支持GET及POST方式0x02 下载和安装git clone https://github.com/s0md3v/XSStrike.git安装依赖pip3 install -r requirements.txt(python>=3.4)0x03 测试1.测试一个使用GET方原创 2022-01-24 11:07:22 · 3164 阅读 · 0 评论 -
Dnslog在渗透测试中的应用
前言在某些无法直接利用漏洞获得回显,目标可以发起 DNS 请求的情况下,这个时候就可以通过dnslog把想获得的数据外带出来。SSRF盲打在 DNSlog 平台获取一个子域名 id02zu.dnslog.cn,然后访问 ?url=http://id02zu.dnslog.cn,平台上有靶场发起的访问请求记录网上的例子:在某系统的机票信息存在导出功能:修改导出信息的请求中queryPath参数的路径为自己的 DNSlog:可以看到 DNSlog 平台成功记录访问请求,证明存在 SSRF 漏原创 2022-01-21 15:45:14 · 1597 阅读 · 0 评论 -
支付逻辑漏洞
一、支付过程中可直接修改数据包中的支付金额1、访问http://10.1.1.23/demo/用账号tom密码123456 登录进入系统进入系统后,发现当前余额只有5元,尝试购买1本书籍1和1本书籍2,发现购买不成功,余额不足。再次登陆打开burpsuite工具,浏览器设置本地8080端口代理,购买的数量同样输入1本书籍1和1本书籍2、在点击购买的时候抓取到数据包,分析数据包可以直接看到传输的商品金额分别为10和20,尝试直接将金额都修改为0.1然后点击forward继续发包,可以看到最后成功原创 2021-04-02 19:46:17 · 1134 阅读 · 0 评论 -
挖洞技巧:支付漏洞之总结
文章目录前言0x01 修改支付价格0x02 修改支付状态0x03 修改购买数量0x04 修改附属值0x05 修改支付接口0x06 多重替换支付0x07 重复支付0x08 最小额支付0x09 值为最大值支付问题0x10 越权支付0x11 无限制试用0x12 修改优惠价前言支付漏洞一直以来就是高风险,对企业来说危害很大,对用户来说同样危害也大。就比如我用他人账户进行消费,这也属于支付漏洞中的越权问题。那么支付漏洞一般存在在哪些方面呢,根据名字就知道,凡是涉及购买、资金等方面的功能处就转载 2021-04-02 15:26:09 · 750 阅读 · 0 评论 -
身份认证失效漏洞实战
文章目录背景0x1 测试用户0x2 越权访问总结背景钻石代理商马春生同学卷款逃跑,多位下级代理内心受到了难以磨灭的伤害,为了找到她我们将通过代理网站获取到她的手机号码等信息。0x1 测试用户先登陆测试用户(test/test):成功登陆,发现会员号0x2 越权访问查看网页源代码:getProfile({"card_id":"20128880322","user":"test","password":"098f6bcd4621d373cade4e832627b4f6",发现card原创 2021-04-01 20:32:45 · 979 阅读 · 0 评论 -
文件上传漏洞靶场:upload-labs安装+1~11关
文章目录一、安装二、pass-01 js检查三、pass-02 只验证Content-type四、pass-03 黑名单绕过五、pass-04 htaccess绕过六、pass-05 大小写绕过一、安装phpstudy下载地址:https://www.xp.cn/download.htmlupload-labs下载地址:https://github.com/Tj1ngwe1/upload-labs以windows下phpstudy2018为例:下载upload-labs后,解压,将文件名改为u原创 2021-03-13 16:17:11 · 604 阅读 · 1 评论