No.0前言无需登录就可以获取****申请信息,包括但不限真实姓名,手机号,简历,公司等铭感信息。可通过遍历获取所有已申请用户的敏感信息(几千条)发现上万条企业信息泄露,请见文章最后步骤7,(可以批量...
实战|记录一次万元漏洞赏金的挖掘
作者:小乳酸,转载于公众号网络安全之旅。0x01 前言 本人,一个热爱生活,热爱网络安全的小青年。在此记录自己日常学习以及漏洞挖掘中的奇思妙想,希望...
一次挖掘SRC漏洞 - 从0到有
作者:陈祝0ne 文章来源:先知社区对一次SRC平台漏洞挖掘 全程文字描述多一点。测试范围:XXXXX平台: www.A.comXxxxxxx平台: w...
某EDU后台登陆验证逻辑绕过
0x00背景闲来无事搜着学校玩,发现这样一个界面,属于是瞎猫碰死耗子,下列所有图片已做脱敏处理,供大家参考学习。0x01复现过程正常访问域名发现有页面一闪而过跳到登录框右键AJAX传参发现只需要res...
pwn1基础第二弹
> > pwn1基础第二弹 admin 这次的区别仅仅是变为64位的了 通过IDA更改返回地址和偏移量 在返回get_flag地址前,ret下即可
由MySQL字符串函数考虑到的绕过利用
来自WgpSec Team 成员 f1hgb投稿 背景 本次文章是在对一次时间盲注时if等函数被ban的时候,通过查找以先函数来进行代替利用 先对用到的函数简单介绍 ascii():返回字符串str的...
ClickHouse数据库8123端口的未授权访问
一:漏洞描述🐑默认情况下,clickhouse-server会在8123端口上监控HTTP请求(这可以在配置中修改)。如果你发送了一个未携带任何参数的GET /请求,它会返回一个字符串 «O...
SSTI漏洞学习(下)——Flask/Jinja模板引擎的相关绕过
上篇:【技术分享】SSTI漏洞学习 (上)——基础知识和一些不常见的模板引擎介绍再看寻找Python SSTI攻击载荷的过程获取基本类对于返回的是定义的Class内的话:__dict__ //返回类中...
PHP安全:应用指纹安全
系统指纹通常是指一些开源软件的特定识别方式,一般存在于服务端返回的报文数据中,如HTTP-Header、HTTP-Response,通过对返回内容进行分析,如路径、文件的识别,可以确定所用的系统类型,...
干货!一文看懂漏洞攻击那些事儿
来自公众号:小白学黑客二进制漏洞的攻防对抗经过几十年的发展,涌现出了形形色色的攻击手法,也催生了一个又一个的防御手段,今天这篇文章来简单科普回顾一下这几十年的攻防对抗历史。第一回合:栈溢出攻击 vs ...
DVWA SQL Injection (Blind)
0x01.SQL Injection (Blind)(Low)相关代码分析可以看到,Low级别的代码对参数id没有做任何检查、过滤,存在明显的SQL注入漏洞,同时SQL语句查询返回的结果只有两种,'U...
【VB技巧】VB中的环境变量
VB中的环境变量Environ ("Windir") 'c:windows Windows 目录 Environ ("ProgramFiles") 'c:ProgramFiles 应用程序文件夹 En...