逻辑漏洞会导致业务面临着巨大的经济损失隐患与敏感数据泄露的风险,本文从安全测试的角度,以越权逻辑漏洞为例,介绍逻辑漏洞的挖掘方法和实践过程。 一、什么是越权逻辑漏洞 定义:指由于系统的权限控制逻辑不够...
Visual Studio项目钓鱼
本文由掌控安全学院-camer投稿 0x01 漏洞成因 漏洞的形成主要是因为Visual Studio的项目文件(vcxproj)是基于XML格式的,XML文件本身并不包含可执行代码。然而,Visua...
获取若依系统管理员权限
钱当然很重要,这我不是不知道;我一天何尝不为钱而受熬苦!可是,我又觉得,人活这一辈子,还应该有些另外的什么才对……漏洞复现访问漏洞url默认账号密码为admin/admin123输入验证码,成功登录文...
记一次 Shiro 的实战利用
0x01 前言本文记录一次攻防中比较苛刻场景下的 shiro 550 漏洞的不出网利用。0x02 简介主要内容:绕过 WAF 对 rememberMe 长度的限制加载本地字节码 defin...
红队攻击:侦察(三)
一、搜索开放的域/网站-社交媒体- 描述 -攻击者可能会在社交媒体上搜索有关受害者的信息,以便在锁定目标时使用。社交媒体网站可能包含有关受害者组织的各种信息,如业务公告以及有关工作人员的角色...
红队攻击:侦察(二)
点击上方“安全攻防渗透”关注我~Tips:未知攻,焉知防!一、收集受害者组织信息-确定物理位置- 描述 -攻击者可能会收集受害者的实际位置,这些位置可以在目标锁定期间使用。有关目标组织的物理...
Web和移动安全之沙盒
沙盒现代移动和浏览器平台都利用不同的沙盒技术来隔离应用程序和网站及其内容(参见操作系统和虚拟化CyBOK知识领域[3])[37,38]。这也旨在保护平台免受恶意应用程序和站点的侵害。主要的网络浏览器(...
密码学数学基础(十)
密码学数学基础(十)闰年的计算闰年的计算规则是根据格里高利历的规定,它是公历历法的一种,是我们日常生活和科学研究中常用的历法之一。格里高利历是一种太阳历,它是由教皇格里高利十三世在1582年颁布的。相...
CC链汇总
CC1链 最终的Poc Transformer[] transformers=new Transformer[]{ new ConstantTransformer(Runtime.class), ne...
渗透之横向移动 | WinRM
前言同学们可能没有听说过WinRM横向移动技术,今天我给大家分析讲解一波儿看不懂也没关系,先看看有个大概的概念,以后慢慢就懂了技术解释WinRM 代表 Windows 远程管理,是一种允许管理员远程在...
基于 cookie 的 XSS
基于 cookie 的 XSS 我正在测试 terrahost.no 主域。有一个功能,我可以选择服务,然...
红队攻击:侦察(一)
点击上方“安全攻防渗透”关注我~Tips:未知攻,焉知防!该系列为一个针对专项行动特别策划的一期,主要针对红队攻击一系列作全系列分享,希望师傅们能够从中收获满满!一、收集受害者身份信息-凭证- 描述&...
5690