使用“X-Original-URL”标头GET /admin HTTP/1.1Host: target.com试试这个绕过GET /anything HTTP/1.1Host: target.comX...
实战 | 我如何通过向 Facebook 提交漏洞赚取31500美元
Facebook是世界上最大的社交网站,也是使用最广泛的网站之一。我一直对测试 Facebook 的安全性很感兴趣。在子域枚举期间,我有一个子域是“ https://m-nexus.thefacebo...
【漏洞复现】S2-013 远程代码执行漏洞(CVE-2013-1966)
1 漏洞信息漏洞名称远程代码执行漏洞漏洞编号CVE-2013-1966危害等级高危漏洞类型中间件漏洞漏洞厂商Apache漏洞组件Struts2受影响版本2.0.0 <= Struts2 <...
hscan:集成crawlergo和xray的src漏洞挖掘利器
0x01 hscan介绍1 hscan是什么hscan是一款旨在使用一条命令替代渗透前的多条扫描命令,通过集成crawlergo扫描和xray扫描、dirsearch、nmap、jsfinder、ni...
bilibili CTF 前五题
web1 很明显是改ua 看源码 给出了两个地址 先第一个试试 web2 做法同上只不过url变了 正确的url为 web3 不是注入 不是注入 不是注入 账号 admin 密码 bilibili 这...
【原创】ctfshow—web(1—14)
[huayang] web1 web2 手注 sqlmap web3 web4 payload ?url=/var/log/nginx/access.log 看日志 写入一句话 <?php @e...
JDBC Connection URL Attack
The several means of attacking java web application by manipulating MYSQL JDBC URL had been revealed...
【工具推荐】URLFinder
用过还是挺不错的,提的issue也很快就更新了,直接上链接https://github.com/pingc0y/URLFinder/URLFinderURLFinder是一款快速提取检测页面中JS与U...
Pikachu靶场-Over Permission
9.Over Permission1.Over Permission概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了...
发现一款 JSON 可视化工具神器!
来源:java知音简介JSON Hero 是一个简单实用的 JSON 工具,通过简介美观的 UI 及增强的额外功能,使得阅读和理解 JSON 文档变得更容易、直观。支持多种视图以便查看 JSON:列视...
记录一次手慢的edu通杀
注:参加某edusrc平台活动,已授权,本文部分图文无关!部分图片厚码请谅解。首先打开站点,发现是一个教学平台,直接有账号密码,连注册都省了xss点击修改,标题插入xss点击确定保存返回,发现尖括号都...
红队自检工具-ThinkPhp6LangRceTools
免责声明该工具仅供学习和参考。因用于其他用途而产生不良后果,作者不承担任何法律责任。本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。如您在...
49