- 博客(7)
- 资源 (1)
- 收藏
- 关注
原创 通达OA前台任意用户登录漏洞复现
isIE=0&modify_pwd=0,抓包,替换cookie中的PHPSESSID参数,放包,成功登录。通达OA是一套国内常用的办公系统,此次安全更新修复的高危漏洞为任意用户登录漏洞。1、下载https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe,安装,访问,如下,安装成功。2、下载poc,https://github.com/NS-Sp4ce/TongDaOA-Fake-User。通达OA 2017版本。
2022-11-07 15:07:54 2173
原创 XXE外部实体注入漏洞(皮卡丘通关系列)
XXE-外部实体注入漏洞随便输入个非xml内容,会有一些提示随便输入个包含命名实体的xml数据<?xml version="1.0"?><!DOCTYPE foo [ <!ENTITY xxe "吉同" > ]><foo>&xxe;</foo>网页上回显 吉同 ,说明网页多输入的xml数据是有结果回显的。接下来可以用带外部实体注入的方法,来确定是否支持外部实体,...
2022-05-06 17:11:28 312 1
原创 网络安全学习路线-超详细
零基础小白,到就业!入门到入土的网安学习路线!在各大平台搜的网安学习路线都太粗略了。。。。看不下去了!建议的学习顺序:一、网络安全学习普法(心里有个数,要进去坐几年!)1、了解并介绍《网络安全法》2、《全国人大常委会关于维护互联网安全的决定》3、《中华人民共和国计算机信息系统安全保护条例(2011 年修正)》4、《中华人民共和国计算机信息网络国际联网管理暂行规定》5、《计算机信息网络国际联网安全保护管理办法》6、《互联网信息服务管理办法》7、《计算机信息系统安全专用产品检测和销..
2022-04-19 15:12:29 9578 3
原创 pikachu SQL 注入(盲注)
SQL盲注1.判断是否存在注入点kobe' and 1=1# 正常返回结果kobe' and 1=2# 返回空结果22.猜测数据库长度(burp探测)kobe' and length(database())>=k #数据库的长度为72. 猜测数据库名kobe' and (select substr(database(),1,1))='k'#得到数据库名为pikachu3.盲注表名猜测kobe' and length((sele..
2022-04-19 14:49:37 3862
原创 pikachu SQL 注入(皮卡丘漏洞平台通关系列)
SQL注入漏洞的主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有严格的判断,导致其传入的数据拼接到SQL语句中后,被当做SQL语句执行。从而导致数据库受损。
2022-04-14 16:35:17 3540
原创 皮卡丘暴力破解
基于表单的暴力破解账号密码输入111和111,点击登入并抓包转到intrude并爆破账号和密码,采用cluster bomb模式制作字典爆破成功验证码绕过(On server)随意输入验证码,在burp 抓包,可以看到登入信息和验证码信息刷新验证码,在burp上可以看到新的验证码将第一条抓包信息转到repeater,将获得的新的验证码输入,可以看到验证码正确。转到intruder进行暴力破解破解成功绕过验证码(on
2022-04-13 17:44:13 250
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人