海外src实战挖洞记实
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。没有炫酷的工具,没有自动化的脚本,仅用最纯
阅读全文声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。没有炫酷的工具,没有自动化的脚本,仅用最纯
阅读全文我不明白,为什么大家都在谈论着OpenClaw,仿佛这OpenClaw就注定能解决我们日常生活中的所有问题。一年前,DeepSeek横空出世,开启了新一轮AI竞赛,AI应用自此蓬勃发展,各种智能体争相
阅读全文开工大吉!新年第一天上班,手气就爆棚——直接拿了个 shell!这哪是普通的反弹,分明是新年运气的强势反弹啊!看来今年的红队之路注定是畅通无阻,渗透测试一测一个准,漏洞一挖一个稳。希望接下来的每一天,
阅读全文基于时间的sql盲注正文无延时:https://███████/app/SearchDocs.aspx?doctypes=19&filename=*&sdate=&edate=&content=&so
阅读全文📝 编者语经常会有刚入门的师傅来问:“哥,现在 SRC 还有没有搞头?”“怎么感觉都被卷完了?”“我是不是学晚了?”说实话,我也这么怀疑过。直到最近听了一次内部分享,我才发现:SRC 没凉,只是小白不
阅读全文为了提升用户的浏览安全,IETF 提出了名为“Incrementally Better Cookies”(逐步改进的 Cookie)的计划,旨在解决 CSRF 和其他客户端安全问题。随后,Chrome
阅读全文正文这个漏洞是在assets这个文件下面的js里面发现的,这个文件很常见,但是有时候js里面会有一些接口泄露了敏感信息这里是一个未认证的 JSON 文件 getAccountAndUserData.j
阅读全文正文正常情况下的请求:绕过:如果你是一个长期主义者,欢迎加入我的知识星球,本星球日日更新,包含号主大量一线实战,全网独一无二,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自
阅读全文声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c
阅读全文点击劫持所造成的账户劫持正文poc可以参考:https://github.com/shifa123/clickjackingpoc如何判断是否可能存在:https://t.zsxq.com/mTOZf
阅读全文通过路径遍历所造成的信息泄露正文正常请求(合法访问)场景:访问/cgi-bin目录下的合法脚本status.cgi(用于查询服务器状态),HTTP 请求报文如下:GET /cgi-bin/status
阅读全文声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。在本文中,作者分享了一些在真实世界中,完全
阅读全文正文在 https://accounts.pixiv.net/ 上注册两个任意账号。使用这两个账号分别登录 https://hub.vroid.com。以受害者用户(UserVictim)身份操作:进
阅读全文📝 编者语兄弟们,最近挖洞挖得我有点“不好意思”了。以前觉得挖洞是高智商攻防,是黑客与开发者的巅峰对决。但最近遇到的这几个系统,让我感觉开发者仿佛在给我发春节红包。今天遇到的两个逻辑漏洞,全是“送分题
阅读全文正文https://github.com/brosck/mantra主要是去寻找js文件中api泄露的相关敏感信息如果你是一个长期主义者,欢迎加入我的知识星球,本星球日日更新,包含号主大量一线实战,全
阅读全文📝 编者语俗话说得好:高端的黑客,往往采用最朴素的渗透方式。咱们平时挖洞,又是扫描又是爆破,累死累活毛都没有。但有时候,运气来了挡都挡不住。今天不讲复杂的原理,带大家“沉浸式吃瓜*。看看我是如何“捡漏
阅读全文声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。这是之前的一次授权数据专项检查,要求很简单,客户就是想看看他们服务平台有没有意想不到的数据泄露,这还说啥,
阅读全文📝 编者语在挖SRC的时候,兄弟们最烦遇到什么?绝对是403 Forbidden。红色的403;点击页面提示“无权访问”。很多新手这时候就心里发虚,觉得“没戏了”,直接放弃。今天带大家复盘一个最近的实
阅读全文一种获取高危的访问控制绕过思路正文服务器先用第一个参数做权限检查,再用第二个参数做数据库查询。攻击者只要插入第二个同名参数,就能越权读取别人的数据。正常请求:{ "customerId": "123
阅读全文通过路径遍历所造成的信息泄露正文正常请求(合法访问)场景:访问/cgi-bin目录下的合法脚本status.cgi(用于查询服务器状态),HTTP 请求报文如下:GET /cgi-bin/status
阅读全文正文userA 在 serverX 上向 serverY 上的 userB 发起了一个联邦共享(默认权限是只读)。 userB 接受了这个共享。随后,userB 向下面这个地址发送了一个请求:http
阅读全文nginx反向攻击面的深入理解正文首先需要搭建一个最基本的nginx环境,可以参考: https://t.zsxq.com/tM9mj然后对nginx的配置进行修改,追加了以下:# 漏洞测试1:ali
阅读全文