摘要: 笔记: 验证码突破:回传的时候泄露了发送的验证码导致不需要知道目标的验证码是多少直接使用数据包里面的队列 规律爆破:就是常见的数字四位或者六位 10000 种可能在规定时间内爆破或者多次验证后网站不会出现新的验证码没有次数限制可以尝试爆破或者是汉字进行 重定向用户:通过找回密码的方式 a 收到验证码 阅读全文
posted @ 2025-03-04 20:24 TNPiper 阅读(153) 评论(0) 推荐(1)
摘要: 什么是 SSTI:网站为了显示的更加美观,能够实时让页面显示提交的数据,那么就会接收用户提交的参数值,在页面中显示,这个显示就是前期的模板 当 python 中引用了 jinja2 这个包的解析语法是{{输入内容}}(不支持+) 不同框架的漏洞利用要根据解析引擎来看(tags) class 类的一个 阅读全文
posted @ 2025-02-25 14:25 TNPiper 阅读(318) 评论(0) 推荐(0)
摘要: 演示案例: ➢ Java安全-Druid监控-未授权访问&信息泄漏 ➢ Java安全-Swagger接口-导入&联动批量测试 ➢ Java安全-JWT令牌-空算法&未签名&密匙提取 Java安全-Druid监控-未授权访问&信息泄漏 参考:https://developer.aliyun.com/a 阅读全文
posted @ 2025-02-25 14:19 TNPiper 阅读(147) 评论(0) 推荐(0)
摘要: 1.CSP(Content Security Policy 内容安全策略) 内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。 该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单, 它的实现和执行全部由浏览器完成,开发者只需提供配置。 禁止加载外域代码,防止复杂的 阅读全文
posted @ 2024-11-25 22:18 TNPiper 阅读(260) 评论(0) 推荐(0)
摘要: (凭据)cookie盗取:身份验证 (会话)session (令牌)jwt 等身份验证技术没有效果 工具项目:xss平台 beef-xss 代码项目: 必须在管理员登录过后台并且处于登录的有效期间内出发跨站才能盗取cookie 伪造身份登录后台 漏洞原理:接受输入数据,输出显示数据后解析执行 基础类 阅读全文
posted @ 2024-11-25 17:50 TNPiper 阅读(376) 评论(0) 推荐(0)
摘要: #SVG-XSS SVG(Scalable Vector Graphics)是一种基于XML的二维矢量图格式,和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持 阅读全文
posted @ 2024-11-23 22:05 TNPiper 阅读(156) 评论(0) 推荐(0)
摘要: XSS跨站-输入输出-原理&分类&闭合 漏洞原理:接受输入数据(如前端JS代码进行执行),输出显示数据后解析执行 (先分析,在输入,有闭合绕闭合,有过滤绕过滤) 反射(非持续型攻击)有一些浏览器会阻止不确定用户会不会点击 利用:可以制造一个钓鱼网站 基础类型:反射(非持续),存储(持续),DOM-B 阅读全文
posted @ 2024-11-21 20:00 TNPiper 阅读(238) 评论(0) 推荐(0)
摘要: 什么是文件包含 1、原理 程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时, 直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。 在包含文件的过程中,如果文件能进行控制(如进行替换和修改),则存储文件包含漏洞 白盒发现: 在php代码中如果存在 PHP:inc 阅读全文
posted @ 2024-11-20 22:17 TNPiper 阅读(92) 评论(0) 推荐(0)
摘要: 1.robot.txtRobots是一个协议,全称为“网络爬虫协议”,也称爬虫协议、机器人协议等。网站通过Robots协议告诉搜索引擎哪些页面可以访问,哪些不可以访问。 使用方法: 在浏览器的网址搜索框中,输入根域名,再输入/robots.txt即可 博客:Robots.txt在渗透测试中的利用_r 阅读全文
posted @ 2024-11-20 20:55 TNPiper 阅读(79) 评论(0) 推荐(0)