影响范围 siteserver <= 3.6.5 Payload /siteserver/userRole/modal_UserView.aspx?UserName=a' or[areaid]&...
利用信任策略枚举云上用户与角色
本文介绍一种枚举云上用户和角色的方法,这个方法属于云平台的正常功能,不属于漏洞也不属于配置错误,本文仅可用于技术交流分享目的。原理以阿里云为例,一个常见的角色信任策略如下所示:{ "Statement...
一次安全项目中的机器学习探索
前言注:本文来自于蓝星群群友无敌大聪聪的投稿,感谢其无私分享!这篇文章的分享起源于今年内部做的一个安全项目,目前项目还在进行当中,做的过程中有一些收获和感悟,也有这几天的一些探索。分享一下其中涉及到的...
若依CMS代码审计
1.安装 安装过程 ruoyi-adminsrcmainresourcesapplication-druid.yml配置数据库等信息2.审计过程 2.1 文件下载漏洞(v4.7.6)在com.ruoy...
【漏洞复现】Tomcat后台部署War包Getshell
一、概述Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+权限分为: - manager(后台管理) - m...
手把手带你日穿若依,从白盒Java代码审计到黑盒漏洞挖掘到Java图形化利用工具
遇到挑战跟挫折的时侯,我有一个坚定的信念,我可以断气,但绝不能放弃白盒Java代码审计之SQL注入漏洞全局搜索关键字 $选择 SysRoleMapper.xml,SQL注入点在第58行,使用 $ 直接...
一个演示易受 Spring Security 授权绕过 CVE-2022-31692 攻击的应用程序的项目
CVE-2022-31692 演示概述一个简单的 Spring Boot 应用程序,演示了易受CVE-2022-31692攻击的配置。此漏洞可能因其严重性而引起关注——它的 CVSS 3.x ...
实战 - 从小程序对战到WEB端后台
确认目标个人还是习惯挖web的洞,进来小程序后点了点功能点,随便测了测,无果,果断转向web,看能否有什么新的发现访问后发现是一处登录页面,作为合格的脚本小子,管他什么先扫一波JSFinder发现了8...
bilibili CTF 前五题
web1 很明显是改ua 看源码 给出了两个地址 先第一个试试 web2 做法同上只不过url变了 正确的url为 web3 不是注入 不是注入 不是注入 账号 admin 密码 bilibili 这...
K8s API访问控制
目录认证Authentication1.认证主体 (1) Service Account (2)普通用户 &nb...
bilibili CTF 前五题
web1 很明显是改ua 看源码 给出了两个地址 先第一个试试 web2 做法同上只不过url变了 正确的url为 web3 不是注入 不是注入 不是注入 账号 admin 密码 bilibili 这...
AWS云安全基础命令查询
00:前言本次靶场链接为: https://attackdefense.com/challengedetails?cid=2245 ,这是一个比较基础的AWS云安全靶场,主要是练习常见的查询为主。01...
6