摘要: 参考资料:https://www.bugbountyhunter.com/vulnerability/?type=command_injection 简介 命令注入实际上非常容易测试,而且参数就在你面前,任何参数都可能存在漏洞。 在使用的测试命令时,需要注意漏洞披露政策,了解他们希望你尝试什么命令。 阅读全文
posted @ 2025-03-22 16:19 sec875 阅读(40) 评论(0) 推荐(0)
摘要: XML 可扩展标记语言 用于存数据,文档,数据传输和配置文件 发明XML的目的是传数据和存数据 XML标准: https://www.w3.org/TR/xml/ https://www.w3.org/TR/xmlschema-2/ 标准之一:所有XML必须有一个根节点 <root> <userna 阅读全文
posted @ 2025-03-15 18:16 sec875 阅读(8) 评论(0) 推荐(0)
摘要: 进程;虚拟内存;DLLs;线程;系统架构;windows API 进程 私有地址空间;私有处理表;访问token;线程 虚拟内存 进程只能用虚拟内存 DLLs 映射到进程地址空间中,类似python库,可进程间共享 线程 内核执行代码时,实际用的是线程 CPU寄存器状态 访问模式:用户模式和内核模式 阅读全文
posted @ 2024-11-19 08:28 sec875 阅读(50) 评论(0) 推荐(0)
摘要: 检查:https://www.bugbountyhunter.com/guides/?type=fileuploads 检查:https://portswigger.net/web-security/file-upload 检查:https://hackerone.com/reports/50664 阅读全文
posted @ 2024-10-25 20:48 sec875 阅读(72) 评论(0) 推荐(0)
摘要: CORS允许恶意域名(.com.cn)来访问 (/api/self) 端点的敏感数据 反之亦然 阅读全文
posted @ 2024-10-13 04:30 sec875 阅读(16) 评论(0) 推荐(0)
摘要: 检查bp靶场 无法手动设置或控制 XMLhttprequest 中的 Origin: 标头;origin: 是自动设置的 浏览器自动携带cookie;http基本认证;基于证书的认证;Ajax 请求需要 cors ,表单提交则不需要 <img src="https://vulnerable-webs 阅读全文
posted @ 2024-10-09 20:55 sec875 阅读(78) 评论(0) 推荐(0)
摘要: 检查:https://www.bugbountyhunter.com/vulnerability/?type=open_redirect 检查:https://portswigger.net/web-security/ssrf#bypassing-ssrf-filters-via-open-redi 阅读全文
posted @ 2024-10-08 23:04 sec875 阅读(27) 评论(0) 推荐(0)
摘要: 通过滥用 SSL/TLS 绕过 Web 应用程序防火墙 https://blog.pwn.al/waf/bypass/ssl/2018/07/02/web-application-firewall-bypass.html 使用 Active Directory 中的 ACL 提升权限 https:/ 阅读全文
posted @ 2024-10-05 15:55 sec875 阅读(9) 评论(0) 推荐(0)
摘要: 编程语言心法参考:http://www.yinwang.org/blog-cn/2017/07/06/master-pl 英语阅读速成:http://www.yinwang.org/blog-cn/2018/11/23/grammar 记住:晦涩难懂的示例代码直接丢GPT 希望你也搞一个证书,纪念纪 阅读全文
posted @ 2024-10-04 05:24 sec875 阅读(31) 评论(0) 推荐(0)
摘要: What is clickjacking? 点击劫持是一种基于界面的攻击,通过点击诱饵网站中的其他内容,诱骗用户点击隐藏网站上的可操作内容。 iframe 基于会话的 CSRF 令牌无法缓解点击劫持攻击,因为目标会话是通过从真实网站加载的内容建立的,并且所有请求都在域内发生。CSRF 令牌被放入请求 阅读全文
posted @ 2024-10-02 22:24 sec875 阅读(106) 评论(0) 推荐(0)
点击右上角即可分享
微信分享提示