Loading

摘要: 漏洞原理 有些应用程序有记录用户IP的功能或者限制IP白名单的功能,如果应用程序从请求头字段获取用户IP,可能会被攻击者伪造,来达到欺骗服务器的目的。 案例一 发现操作日志页面有个记录用户IP功能 插入常见的获取请求IP的请求头X-Forwarded-For、Proxy-Client-IP、WL- 阅读全文
posted @ 2025-06-22 21:04 小湫泥 阅读(218) 评论(0) 推荐(0)
摘要: 前言 在测试中发现,数据包中存在一个签名字段,将请求体进行修改后,服务器会302跳转到登录页 创建Jsrpc连接 根据关键字找到sign生成位置,并发现其加密的参数为请求体中“&searchCond”之前的部分 断点后在控制台将此部分提升为全局方法 创建jsrpc连接并进行调用 mitmproxy联 阅读全文
posted @ 2025-06-16 01:55 小湫泥 阅读(609) 评论(0) 推荐(0)
摘要: 前言 在渗透测试过程中,有些网站的接口参数是加密的。对于逆向小菜鸡的我来说,遇到这种网站总是束手无策,不能修改其中的参数,也就无法进行下一步的测试。偶然间发现一款js逆向工具jsrpc,它可以直接调用网页加密函数,免去繁琐的扣代码步骤。 实操 构造方法 这里以该网站为例,如图所示,请求体和响应体皆为 阅读全文
posted @ 2025-06-08 20:01 小湫泥 阅读(1377) 评论(0) 推荐(0)
摘要: 这里发现一个排序的功能 这里,0异常,1正常,大概率是有排序注入的 正当以为要拿下时,结果 if(1=1,0,1)是正常的!!什么鬼,然后我又尝试了case when then else end也不行,exp(999),1/0,updatexml(),extractvalue()全都是正常的,给我整 阅读全文
posted @ 2025-05-24 23:23 小湫泥 阅读(80) 评论(0) 推荐(0)
摘要: 先创建一个流程模型 再创建一个流程表单,添加一个输入框 将模型与此表单进行关联 发起流程 输入的命令被执行 阅读全文
posted @ 2025-05-24 23:18 小湫泥 阅读(245) 评论(0) 推荐(0)