越权新思路
越权新思路正文这个思路相对比较新颖这里存在一个基于整数 orderId 的 IDOR(不安全的直接对象引用)。 通过简单替换订单号,就能查看并劫持他人的订单 —— 但仅限于订单尚未完成时。图中订单号是
阅读全文📝 编者语兄弟们,最近挖洞挖得我有点“不好意思”了。以前觉得挖洞是高智商攻防,是黑客与开发者的巅峰对决。但最近遇到的这几个系统,让我感觉开发者仿佛在给我发春节红包。今天遇到的两个逻辑漏洞,全是“送分题
阅读全文正文https://github.com/brosck/mantra主要是去寻找js文件中api泄露的相关敏感信息如果你是一个长期主义者,欢迎加入我的知识星球,本星球日日更新,包含号主大量一线实战,全
阅读全文📝 编者语俗话说得好:高端的黑客,往往采用最朴素的渗透方式。咱们平时挖洞,又是扫描又是爆破,累死累活毛都没有。但有时候,运气来了挡都挡不住。今天不讲复杂的原理,带大家“沉浸式吃瓜*。看看我是如何“捡漏
阅读全文声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。这是之前的一次授权数据专项检查,要求很简单,客户就是想看看他们服务平台有没有意想不到的数据泄露,这还说啥,
阅读全文📝 编者语在挖SRC的时候,兄弟们最烦遇到什么?绝对是403 Forbidden。红色的403;点击页面提示“无权访问”。很多新手这时候就心里发虚,觉得“没戏了”,直接放弃。今天带大家复盘一个最近的实
阅读全文一种获取高危的访问控制绕过思路正文服务器先用第一个参数做权限检查,再用第二个参数做数据库查询。攻击者只要插入第二个同名参数,就能越权读取别人的数据。正常请求:{ "customerId": "123
阅读全文通过路径遍历所造成的信息泄露正文正常请求(合法访问)场景:访问/cgi-bin目录下的合法脚本status.cgi(用于查询服务器状态),HTTP 请求报文如下:GET /cgi-bin/status
阅读全文正文userA 在 serverX 上向 serverY 上的 userB 发起了一个联邦共享(默认权限是只读)。 userB 接受了这个共享。随后,userB 向下面这个地址发送了一个请求:http
阅读全文nginx反向攻击面的深入理解正文首先需要搭建一个最基本的nginx环境,可以参考: https://t.zsxq.com/tM9mj然后对nginx的配置进行修改,追加了以下:# 漏洞测试1:ali
阅读全文极容易被忽视的信息泄露思路正文在做测试的目标时,一定要搜索前端 JavaScript 文件里出现的“.json”路径,尤其是 /assets/mock/、/test/、/fixtures/ 等目录,因
阅读全文免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。
阅读全文声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。这是之前的一个授权渗透测试,测试目标是一个小程序,话不多说直接上正文。拿到小程序,直接点击登录,手机号授权
阅读全文你所不知道的CRLF---header中潜藏的漏洞声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连
阅读全文单页应用(spa)测试方法正文说到单页应用(spa),就不得不提多页面应用这里简单讲一讲这两者的区别多页应用:切换页面整体刷新运行慢方便搜索引擎优化及检索单页web应用:切换页面时不再整体刷新,而是替
阅读全文声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。写了2期的burp小脚本,终于又回到了搞事情上,不过这次要讲的内容思路其实很简单,几乎是有手就行,但是却又
阅读全文你所不知道的存储型xss的payload正文主要注意payLoad访问 https://app.crowdsignal.com/dashboard 并创建一个投票。在选项中输入以下 payload 作
阅读全文通过设置验证码为0来绕过双因子验证机制正文前期信息搜集中:发现有两个网站是相同的:www.domain.combeta.domain.com2FA在www.domain.com上启用的时候,在目标中创
阅读全文正文第一个主要漏洞(漏洞 A)// 强制让乘客接受行程第一阶段 当司机(rider/driver)向乘客报价时,客户端会向 /api/driverrequest 发送一个请求。从这个请求中,攻击者可以
阅读全文正文这个漏洞感觉有点水,但是在国外能给你钱github.com/stripe/veneur 仓库包含安全敏感的代码,通常被设计用于在公司内部私有网络中运行,经常作为每个应用服务器上的边车(sideca
阅读全文声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。许多漏洞猎人都掌握侦察技巧:搜集子域名、收
阅读全文声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与
阅读全文正文https://github.com/ElSicarius/chunkloader这个是最新版本的,能够适用于chrome高版本当中往期回顾如何利用ai辅助挖漏洞如何在移动端抓包-下如何绕过签名校
阅读全文0x01 前言挖了一天的2FA Bypass感觉各种经典场景都被我遇到了,并且多个大厂商包括WEB3厂商依旧存在2FA Bypass的问题。这里我将提供我的实战案例!0x02 2FA Bypass场景
阅读全文