1day:可实现Nginx服务器完全控制
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。近日,一款流行的基于Web的Nginx管理
阅读全文声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。近日,一款流行的基于Web的Nginx管理
阅读全文声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。旧饭新炒,哈哈,这是很久之前的一次授权渗透测试了,目标是一个学习系统,这一次比之前好多了,虽然依旧没有给账
阅读全文点击上方蓝字关注“公众号”前言在看某SRC业务的时候,突然注意到一个功能,于是就有了以下的故事正文首先在设置管理员那里,随便输入手机和验证码点击确认并抓包拦截响应包将数据包替换如下此时显示绑定成功且绑
阅读全文免责声明由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号陌笙不太懂安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删
阅读全文📝 编者语最近有学员在面试中被问到了JS相关的知识,刚好我这里有一篇单点漏洞挖掘记录。我们不看结果,只看过程:怎么从一段JS,一步一步走到“任意文件上传”。1看一眼1000一开始其实没想那么多。就是在
阅读全文正文之前查看js文件,我一般只看接口之类的,但是后面发现这种思路是有严重的问题的,正好看到推上有人也总结了相关的思路这里就记录一下:查找所有 JS 文件检查源代码、开发者工具和子域名 不要忽略旧文件或
阅读全文声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c
阅读全文点击上方蓝字关注“公众号”正文这次的目标网站有一个导出简历模板功能,正常业务是,我们买完付费的简历模板后,可以导出我们的简历到本地然后点击导出,抓包,会抓到一个http://xxx.com/x/tem
阅读全文声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。这是挺久之前的一次授权渗透测试了,目标是一个api接口应用,属于前后端架构分离的应用,要了一波前端服务,但
阅读全文挖洞所必须的一些信息泄露和js分析工具正文TruffleHog - https://github.com/trufflesecurity/trufflehogGitleaks - https://gi
阅读全文html注入导致的高危正文JavaScript 存储与分发证明该示例展示了如何在 Reddit 上存储和分发潜在危险的 JavaScript 代码。这些代码可以通过评论中的链接持久化,例如:<a hr
阅读全文通过文件上传实现的xss正文复现步骤(Steps To Reproduce):1.访问: https://reddithelp.com/hc/en-us/requests/new 并选择任意一种报告类
阅读全文正文昨晚看到有个消息说是张雪峰老师心脏骤停,正在医院抢救,一开始还说是谣言,没过多久,就看到所在公司通过张雪峰个人社交账号发布讣告:到目前位置热搜依然还在突然想到蔡澜先生讲的几句话:人这辈子再穷也是三
阅读全文正文该漏洞利用链可用于窃取用户通过 Google、GitHub、Bitbucket、Twitter、Salesforce 等第三方账号登录时的访问令牌。我们将重点分析 Bitbucket:受害者前提条
阅读全文正文复现步骤访问 slack.com(我使用 Firefox):1.使用一个 从未使用过 Slack 的用户账号登录2.创建一个 workspace3.在浏览器开发者工具中 复制该请求的 payloa
阅读全文📝 编者语本文是学习JS逆向课程后的产出——从「怎么每个请求都带个 Sign」开始,一路走到「JS 逆向签名 + 伪造请求 + 成功注入验证」。只做安全研究与授权测试思路分享1开场开场白原本只是路过一
阅读全文