会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
记录&分享 Security
首页
联系
订阅
管理
2025年6月22日
【渗透测试】不怎么水的洞之IP伪造
摘要: 漏洞原理 有些应用程序有记录用户IP的功能或者限制IP白名单的功能,如果应用程序从请求头字段获取用户IP,可能会被攻击者伪造,来达到欺骗服务器的目的。 案例一 发现操作日志页面有个记录用户IP功能 插入常见的获取请求IP的请求头X-Forwarded-For、Proxy-Client-IP、WL-
阅读全文
posted @ 2025-06-22 21:04 小湫泥
阅读(218)
评论(0)
推荐(0)
2025年6月16日
jsrpc+mitmproxy联动burp实现加密自动化
摘要: 前言 在测试中发现,数据包中存在一个签名字段,将请求体进行修改后,服务器会302跳转到登录页 创建Jsrpc连接 根据关键字找到sign生成位置,并发现其加密的参数为请求体中“&searchCond”之前的部分 断点后在控制台将此部分提升为全局方法 创建jsrpc连接并进行调用 mitmproxy联
阅读全文
posted @ 2025-06-16 01:55 小湫泥
阅读(609)
评论(0)
推荐(0)
2025年6月8日
渗透中的逆向工具-jsrpc实操手记
摘要: 前言 在渗透测试过程中,有些网站的接口参数是加密的。对于逆向小菜鸡的我来说,遇到这种网站总是束手无策,不能修改其中的参数,也就无法进行下一步的测试。偶然间发现一款js逆向工具jsrpc,它可以直接调用网页加密函数,免去繁琐的扣代码步骤。 实操 构造方法 这里以该网站为例,如图所示,请求体和响应体皆为
阅读全文
posted @ 2025-06-08 20:01 小湫泥
阅读(1377)
评论(0)
推荐(0)
2025年5月24日
记一次有趣的排序注入
摘要: 这里发现一个排序的功能 这里,0异常,1正常,大概率是有排序注入的 正当以为要拿下时,结果 if(1=1,0,1)是正常的!!什么鬼,然后我又尝试了case when then else end也不行,exp(999),1/0,updatexml(),extractvalue()全都是正常的,给我整
阅读全文
posted @ 2025-05-24 23:23 小湫泥
阅读(80)
评论(0)
推荐(0)
芋道源码RCE复现
摘要: 先创建一个流程模型 再创建一个流程表单,添加一个输入框 将模型与此表单进行关联 发起流程 输入的命令被执行
阅读全文
posted @ 2025-05-24 23:18 小湫泥
阅读(245)
评论(0)
推荐(0)
公告