Session 固定 让合法用户使用攻击者预先设定的 session ID 来访问网站, 一旦用户的会话 ID 被成功固定, 攻击者就可以通过此 session ID 来冒充用户访问 只要该 sess...
密码暴力破解与防御
密码安全概述加密、完整性、身份认证存储安全、传输安全、输入安全漏洞利用从数据库获取密码窃听通信数据直接从登录框猜测数据权限管理认证:你是谁?授权:你能做什么?不安全的密码默认密码00000012345...
靶场复现|DarkHole_2
下载好DarkHole_2后,用VMware打开,开始:首先探测靶机地址:arp-scan -l靶机IP:192.168.11.139先端口扫描一波吧:nmap -sV -Pn -p- 192.168...
从LFI到RCE
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。文章首发于个人博客:https://myb...
【翻译】本地文件包含到远程代码执行— 漏洞赏金(025)
标题:LFI to RCE — Bug bounty作者:Facundo Fernandez原文地址:https://medium.com/@facu.tha/lfi-to-rce-bug-bount...
CTF中的COOKIE&SESSION&TOKEN
前言我是这么理解的,由于http是无状态的,需要cookie存储一些信息,相当与你去银行办业务说出你的姓名、电话、身份证号等,在web交互中这个过程相当于浏览器向服务器提交cookie,但是我能不能在...
漏洞复现 通达OA v11.X upload.php 后台任意文件上传漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
PHP WebShell 免杀分享
PHP马作为最常用的上马方式之一,各类waf对其的防护与检测也在不断完善。但是PHP作为一门动态语言,其灵活性很高,刚好最近整理了一些PHP免杀方法,下面来分享一下。1字符串拼接<?php$te...
session.upload_progress漏洞解析
利用条件 session.upload_progress.enabled为开启状态 session.upload_progress.name知道这个变量的值 session.save_path知道se...
webshell免杀(二)
webshell免杀之传参方式及特征绕过传参方式 在这里解释一下为什么,需要讲述传参方式,由于在很多情况下,以请求头作为参数传递并非waf和人工排查的重中之重且非常误导和隐藏,下面就是常用的几种方式1...
广东大学生网络安全攻防大赛CTF部分WP
三人行,除我皆是大佬,第一次参加这个比赛,个人感觉难度还算是适中,简单分享一下对这些题目的个人见解,这次只做出了5题(I'm So Vegetables),还有一题另外一个师傅在比赛结束后才做出来 W...
登录后台之Session Fixation Attack
本文from:DarkEvil不要吐槽我,我也是第一次遇到这的漏洞 之前根本没有遇到过,浪费了好多时间算是给自己涨点知识吧。唉!渗透中,有些站点都只有一个登录窗口其它什么都没有,比如说常见的XX、你懂...