摘要: 最近刚换完工作,新单位技术氛围超nice,已经跟着大佬的要求对基础进行学习,收获颇多,burp很多之前不知道的功能现在都有了了解,整理了一份思维导图,后面还要继续对基础协议进行学习,大学没学习,开始还债了~~ 原图https://github.com/msfisgood/Record/raw/mai 阅读全文
posted @ 2021-08-31 18:55 忆水、 阅读(156) 评论(0) 推荐(0)
摘要: 一、前记 最近在学习python多线程的知识,正好一直想着自己写个nmap的处理脚本,对探测到的端口进行web应用探测并输出。 二、知识储备 脚本中主要用到xml.etree.cElementTree模块进行xml文件处理,根节点和子节点获取,requests模块用于web探测,csv模块输出文档, 阅读全文
posted @ 2021-07-20 10:37 忆水、 阅读(164) 评论(0) 推荐(0)
摘要: 一、YAPI YApi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。 二、漏洞复现 阅读全文
posted @ 2021-07-08 19:34 忆水、 阅读(979) 评论(0) 推荐(0)
摘要: 日常工作过程中,偶然发现一个网站登录页面,在页面返回包中存在一个隐藏参数“mess”,且该页面部署了百度RASP进行防护,本文介绍如何发现隐藏参数以及如何通过参数污染方式造成XSS攻击。涉及信息较为敏感,请各位看官见谅。 一、参数污染 HTTP参数污染,也叫HPP(HTTP Parameter Po 阅读全文
posted @ 2021-06-10 14:36 忆水、 阅读(862) 评论(1) 推荐(4)
摘要: 一、spring boot 日常测试或攻防演练中像shiro,fastjson等漏洞已经越来越少了,但是随着spring boot框架的广泛使用,spring boot带来的安全问题也越来越多,本文仅介绍未授权现在heapdump获取数据库口令,达到连接数据库的目的。其他spring boot安全漏 阅读全文
posted @ 2021-05-12 17:37 忆水、 阅读(1182) 评论(0) 推荐(0)
摘要: 1、漏洞详情: 三星 WLAN AP WEA453e 路由器 远程命令执行 2、fofa语句 title=="Samsung WLAN AP" 3、复现 payload: POST /(download)/tmp/a.txt HTTP/1.1Host: xxx.xxx.xxx.xxxConnecti 阅读全文
posted @ 2021-04-16 04:05 忆水、 阅读(725) 评论(0) 推荐(0)
摘要: 1、浪潮ClusterEngineV4.0 任意命令执行 影响版本 ClusterEngineV4.0 2、漏洞影响 远程代码执行 3、复现 fofa语句 title='TSCEV4.0' 抓包构造exp POST /sysShel ...... op=doPlease&node=cu01&comm 阅读全文
posted @ 2021-04-13 11:03 忆水、 阅读(1252) 评论(0) 推荐(0)
摘要: 1、坑 payload:variable=1&tpl=<?php phpinfo(); ob_flush();?>/r/n<qscms/company_show 列表名="info" 企业id="$_GET['id']"/> 涉及中文,用burp搞了很长时间,还是不能复现,最后看到timeline的 阅读全文
posted @ 2020-12-29 18:24 忆水、 阅读(981) 评论(0) 推荐(0)
摘要: 问题: payload = "A"*140 # padding ropchain = p32(puts_plt) ropchain += p32(entry_point) ropchain += p32(puts_got) payload = payload + ropchain报错:Can't c 阅读全文
posted @ 2020-12-10 14:42 忆水、 阅读(123) 评论(0) 推荐(0)