尽职调查:分析Next.js中间件绕过漏洞(CVE-2025-29927)引言过去几天,由于3月21日披露的关键CVE漏洞CVE-2025-29927,Next.js生态系统出现了剧烈震荡。该漏洞允许...
通过JWT的IDOR实现账户接管
关注公众号,阅读优质好文。正文在审查目标平台“redirect.com”的Web应用时,我发现它使用了JSON Web Token(JWT)进行身份验证,因此决定尝试进行账户接管(ATO)攻击。首先,...
Android Intent 重定向漏洞分析总结
前段时间发现2021ByteCTF的几个Android题,和APP漏洞相关的,对此很感兴趣,所以做了一些学习总结。intent 介绍Intent(意图)主要是解决Android应用的各项组件之间的...
学习 Open redirect
目录 Open redirectSimple note:Bypass:Tips:Reference: Open redirectSimple note:If you meet a url like h...
Struct2漏洞的前因后果
简介结构体注入漏洞(Struct2漏洞)是一种常见的Web应用程序安全漏洞,其前因主要与Struct2框架设计的不安全点和开发人员在使用框架时的疏忽有关。原理攻击者可以通过构造精心制作的结构体,将包含...
挖掘web程序中的OAuth漏洞:利用redirect_uri和state参数接管账户
本文探讨了攻击者如何利用OAuth漏洞,重点是滥用redirect_uri和state参数以接管用户账户。如果redirect_uri参数验证不严,可能会导致未经授权的重定向到恶意服务器...
如何寻找隐藏的参数
如何寻找隐藏的参数正文场景:在登录/注册页面的源代码里面尝试搜索hidden,redirect和return等关键字眼可以尝试自己添加参数看一个例子:1.原来的页面:2.改变之后:尝试重定向参数时,尝...
通过敏感参数所实现的CRLF注入
正文正常请求:https://bugzilla.mozilla.org/oauth/authorize?client_id=someClientID&redirect_uri=https://...
适合新手入门的靶场 TryHackMe
对于不少喜欢网络安全的小伙伴,一直在很焦虑。如何学习网络安全,但由于各类平台和自身硬件等方面的限制。学习起来很吃力,故而本文为搭建分享一款在线靶场环境TryHackMe推荐理由对自身硬件没有太高的要求...
Shadowsocks Redirect Attack
最近复现了一个比较老的洞,因为涉及到密码学相关的攻击,刚好前段时间也在学习通讯协议相关的知识,于是就比较感兴趣。 先总体概括一下,漏洞成因是因为 Shadowsocks 的作者默认使用了一个不合适的密...
[Hacker101靶场] Oauthbreaker[Easy]
本文章仅用于网络安全研究学习,请勿使用相关技术进行违法犯罪活动。简介:Hacker101是世界上最大的赏金猎人网站Hackerone的教程靶场。知识点:第三方授权漏洞这是一个android靶场,访问网...
关于CVE-2024-4577-PHP CGI Windows平台远程代码执行漏洞的漏洞复现
问题描述:PHP 在设计时并未充分考虑到 Windows 系统中对字符转换的 "Best-Fit" 特性。当 PHP-CGI(PHP 的通用网关接口实现,常用于 Windows 平台的 Web 服务器...