摘要:好久没写文章了,水一篇。 我们挖掘漏洞有时候发现改参数就导致未授权跳步骤了。 比如修改密码 step=1 step=2 step=3 step=4 我们可以直接step=3/4直接修改用户密码 比如签约金融合同等,未认证用户可以未授权签约或者是垂直越权如userId=1111111 ->userId 阅读全文
posted @ 2019-10-23 09:35 飘渺__红尘 阅读 (60) 评论 (0) 编辑
摘要:这是我第一次尝试翻译一篇漏洞挖掘文章,翻译它也是为了加深理解它。这是一篇很有意思的漏洞挖掘文章。 前几天在看fd的博客,偶然看到了这篇文章,虽然有点老了。但是思路真的牛皮。我决定花费时间和精力研究它们。我决定运用我对这个漏洞的理解来讲述他们。 存在漏洞网站地址:http://www.google.c 阅读全文
posted @ 2019-09-16 16:50 飘渺__红尘 阅读 (165) 评论 (0) 编辑
摘要:好久没更新博客了,更新一波。 场景: window.location.href=”” location=”” location.href=”” window.location.* 常见地点:任何二次跳转处可能存在问题的参数:*_url ,url_*,url 危害:跳转和xss 首选xss最简单的:伪 阅读全文
posted @ 2019-08-27 09:51 飘渺__红尘 阅读 (148) 评论 (0) 编辑
摘要:研究了下replace的注入安全问题。 一般sql注入的过滤方式就是引用addslashes函数进行过滤。 他会把注入的单引号转换成\',把双引号转换成\",反斜杠会转换成\\等 写一段php代码: 发现是引用了addslashes函数的: 一个单引号或者双引号直接被转义,字符串注入到这里基本上gg 阅读全文
posted @ 2019-08-05 17:59 飘渺__红尘 阅读 (357) 评论 (1) 编辑
摘要:昨天测试sql注入,发现个站,存在ids,一个单引号直接拦截,无论我怎么编码都不行,怕不是废了。。 灵机一动 基础探测 /*'*/ 报错 /*''*/ 返回正常 是字符串类型。 先本地测试 返回所有 返回当前 那么: 还是少用or,一个or网站直接废了。 通过报错信息发现是oracle构造paylo 阅读全文
posted @ 2019-08-01 09:10 飘渺__红尘 阅读 (99) 评论 (0) 编辑
摘要:最近看了很多ssrf漏洞挖掘技巧和自己以往挖掘ssrf漏洞的一些技巧和经验,简单的总结下: 之前自己总结的: ssrf=服务器端请求伪造 基于服务器攻击 url链接 -->内网漫游/内网服务探测/内网开放端口探测/getshell/xss/xxe http://test.com/proxy?url= 阅读全文
posted @ 2019-06-25 20:27 飘渺__红尘 阅读 (278) 评论 (0) 编辑
摘要:一直想研究下php反序列化漏洞,花了几天时间做了个简单的了解。。写篇文章记录下。 直白点就是围绕着serialize和unserialize两个函数。 一个用于序列化,一个用于反序列化。 我们通常把字符串/数组/对象进行序列化,然后再反序列化被序列化的字符串/数组/对象 简单写个demo1.php 阅读全文
posted @ 2019-05-25 17:10 飘渺__红尘 阅读 (239) 评论 (0) 编辑
摘要:讲下两个极易被忽略的点,后者更是在各大网站上出现,可能很多人不知道。 首先大家都可能知道的dns域传送漏洞,一般用于信息收集,可能会有奇效。 漏洞1: dns域外传送漏洞检测: 利用1: dig NS 域名 dig axfr @nameserver 域名 参考:http://www.anquan.u 阅读全文
posted @ 2019-05-23 15:09 飘渺__红尘 阅读 (257) 评论 (0) 编辑
摘要:总结下mysql下可能存在注入的点,适用于mssql和oracle,先写语句,以后再写语句可能出现在哪些场景下: 针对查询: 针对删除: 针对修改: 针对插入: 针对搜索查询(like): 针对排序(order by): 针对统计(group by): 针对in: 针对limit: 针对数组key: 阅读全文
posted @ 2019-05-16 22:04 飘渺__红尘 阅读 (176) 评论 (0) 编辑
该文被密码保护。
posted @ 2019-05-15 20:48 飘渺__红尘 阅读 (7) 评论 (0) 编辑