1.在挖掘某src漏洞时候信息收集的时候收集到某小程序 该小程序的主要功能是帮助购买此服务的公司管理项目和销售员工的 这里我们准备两个测试账号(A和B) 2.我们登录进去该小程序,按照正常步骤流程注册...
等保2.0测评 — PostgreSQL 数据库(上)
知识宝库在此藏,一键关注获宝藏登录数据库:如果直接使用psql命令发现未找到命令一般用户在pgsql服务器上会创建相应的postgres用户,我们切换到postgres用户来操作数据库,pgsql 以...
第九节:破晓容器安全-靶场实战(下)
基础到深度了解容器安全2024/2/2 19:00,东方隐侠与大家见面于B站,两个小时的交流中,少侠们踊跃发言,得以尽兴。直播回放已归档上传:https://www.bilibili.com/vide...
推上收集的32个好用渗透测试技巧
推上收集的好用的32个渗透测试小技巧:[ ] Tip 1Here’s my last finding (P1)1- register account2- intercept request3- her...
siteserver SQL 注入
影响范围 siteserver <= 3.6.5 Payload /siteserver/userRole/modal_UserView.aspx?UserName=a' or[areaid]&...
利用信任策略枚举云上用户与角色
本文介绍一种枚举云上用户和角色的方法,这个方法属于云平台的正常功能,不属于漏洞也不属于配置错误,本文仅可用于技术交流分享目的。原理以阿里云为例,一个常见的角色信任策略如下所示:{ "Statement...
一次安全项目中的机器学习探索
前言注:本文来自于蓝星群群友无敌大聪聪的投稿,感谢其无私分享!这篇文章的分享起源于今年内部做的一个安全项目,目前项目还在进行当中,做的过程中有一些收获和感悟,也有这几天的一些探索。分享一下其中涉及到的...
若依CMS代码审计
1.安装 安装过程 ruoyi-adminsrcmainresourcesapplication-druid.yml配置数据库等信息2.审计过程 2.1 文件下载漏洞(v4.7.6)在com.ruoy...
【漏洞复现】Tomcat后台部署War包Getshell
一、概述Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+权限分为: - manager(后台管理) - m...
手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具
遇到挑战跟挫折的时侯,我有一个坚定的信念,我可以断气,但绝不能放弃白盒Java代码审计之SQL注入漏洞全局搜索关键字 $选择 SysRoleMapper.xml,SQL注入点在第58行,使用 $ 直接...
一个演示易受 Spring Security 授权绕过 CVE-2022-31692 攻击的应用程序的项目
CVE-2022-31692 演示概述一个简单的 Spring Boot 应用程序,演示了易受CVE-2022-31692攻击的配置。此漏洞可能因其严重性而引起关注——它的 CVSS 3.x ...
实战 - 从小程序对战到WEB端后台
确认目标个人还是习惯挖web的洞,进来小程序后点了点功能点,随便测了测,无果,果断转向web,看能否有什么新的发现访问后发现是一处登录页面,作为合格的脚本小子,管他什么先扫一波JSFinder发现了8...
5