前排提示:黄暴师傅依旧在线,纯粹的技术分享#前言:1.为了方便大家日后更好的学习安全,小编为此专门建立了一个氛围良好的学习圈子。在这个圈子里,大家可以尽情地讨论安全方面的知识,不会的问题也可以在群里求...
巧妙利用参数污染进行sql注入
过程前端的功能点是这样点击排序的数据包如下orderByField参数值为30正常,为31报错,列数还挺多这里使用了一些函数都不能进行注入,怎么构造结果都是返回正常页面这里试下参数污染,当第二个参数为...
隐秘的后门:HTTP参数污染漏洞如何让黑客悄悄获取管理员权限
在网络安全的世界中,有些看似简单的漏洞往往蕴含着强大的破坏力。HTTP参数污染(HPP)就是这样一种容易被忽视但威力巨大的漏洞。本文将带您深入了解一次真实的HTTP参数污染漏洞挖掘经历,以及这种漏洞如...
5 种利用 HTTP 参数污染 (HPP) 攻击的小技巧
扫码领资料获网安教程来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)5 种利用 HTTP 参数污染 (HPP) 攻击的小技巧imgHTTP 参数污染(...
从旁站入手进行攻击
本文约2510字,阅读约需7分钟。之所以讲旁站渗透,是因为现在主站基本上防护的都比较到位,在主站发现不了什么问题,因此只能从旁站、子站、C段找脆弱资产,并对其进行扫描。话不多说,立刻动手。1过程首先是...
开源WAF规则运营入门
背景虽然开源的CRS规则集[1]误报率很高,但是ModSecurity引擎还是很强大的,支持非常多的功能,包括丰富的HTTP解析后的字段。不过虽然ModSecurity官方文档[2]中对于变量字段有说...
国外bounty tips(1)
当发现越权当访问缺出现401/403错误时,一些绕过1、用数组绕过{"id":111} -> {"id":[111]}2、JSON绕过{"id":111} ->...
参数化导致的WAF绕过研究
1参数化介绍在前面的两篇文章中,我们已经对编码和normalize这两个阶段可能造成的WAF绕过进行了分析。按照之前文章的分析结论,参数化是整个WAF工作过程中的又一个重要的阶段,在这个阶段中同样存在...