0x01 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵...
【SRC】SQL 注入(SQLi)漏洞检测指南
SQL 注入(SQLi)漏洞检测指南SQL 注入漏洞仍然是 web 应用程序中的一个重要安全问题。本指南将详细介绍如何识别、测试和记录 SQLi 漏洞,并强调授权测试的安全研究实践。前提条件在开始任何...
当黑客那些年之帐户接管系列漏洞-案例一斩获1000$
当黑客那些年之帐户接管系列漏洞-案例一斩获1000$这篇文章将介绍作者在 Hackerone 的私人项目中发现的一个漏洞,该漏洞允许我接管任何用户的账户。在开始之前,我想先提供一些关于 Host 头...
通过 X-Forwarded-Host 泄露密码重置令牌
这是我的第一篇博客,如果您发现任何拼写错误,请在接下来的几分钟内耐心等待。这篇博客是关于一个漏洞的,我在 Hackerone 的私人程序中发现了这个漏洞,它允许我接管任何用户的帐户。但在开始这篇博客之...
对缓存投毒的学习与总结
目录 一、什么是缓存投毒?二、缓存投毒的发现与利用三、通过几个实验例子来实践缓存投毒1、缓存投毒之资源的危险导入2、缓存投毒之Cookie导致的XSS3、多个Header导致的缓存投毒4、缓存投毒之内...
剖析HTTP Host 标头攻击
点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验...
Hackerone report:通过 X-Forwarded-For 报头绕过 IP 限制
-016-描述:nginx_status/请求目录下获得了一个403的请求状态,可以进行绕过403查看请求状态200的内容重现步骤:首次尝试访问 https://branded-us4-cloud.a...
奇淫巧计 X-Forwarded-For绕过IP限制
0x01 阅读须知 鸡哥安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
Bypass Cloudflare实现账户接管:密码重置投毒漏洞
今天的文章将深入探讨一种账户接管(ATO)漏洞,并分享我是如何绕过Cloudflare的保护机制,利用密码重置流程来进行攻击的。这个过程被称为密码重置投毒(Password Reset ...
具有多个标头的 Web 缓存中毒
我将阐明我在受控环境中破解 Web 应用程序时的思维方式,以帮助您学习如何自己测试应用程序。目的使用在受害者浏览器中执行的响应来毒害该缓存。alert(document.cookie)什么是 Web ...
Apache ZooKeeper身份验证不当漏洞
漏洞描述:ApacheZooKeeper是开源的分布式应用程序协调服务,IPAuthenticationProvider是其身份验证提供器,用于基于客户端IP地址进行身份验证,受影响版本的ZooKee...
BypassPro 自动化 bypass 403/auth ,可自定义bypass路径
burpsuite插件,自动化bypass 403,可自定义bypass路径声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担...