掌控者-核心成员

帆先生

0关注
1粉丝
6文章
返回网站首页

您已发布 6篇文章作品写文章

漏洞复现-Thinkphp5.xrce漏洞&&session任意写文件

今天做了一些漏洞复现+python脚本的编写,然后用来记录一下。基础不好的师傅们,可以看一看,都是一些简单的东西第一个是靶场的Thinkphp5 核心类request远程代码漏洞由于代码研究的不深,所以在这里没法讲原理的东西0x00背景实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method

 2021-5-28
 1 
 9 

redis未授权访问

Redis未授权访问复现0x01 环境搭建从官网wget到本地wget http://download.redis.io/releases/redis-3.2.11.tar.gz tar xzf redis-3.2.11.tar.gz解压文件进入解压目录输入,make编译,如下编译成功 接着输入make install make结束后,进入src目录:cd src,将redis-server和re

 2020-10-28
 1 
 1396 

CORS跨域学习篇

0x01:原理1、 什么是CORS全称跨域资源共享,用来绕过SOP(同源策略)来实现跨域访问的一种技术。 CORS漏洞利用CORS技术窃取用户敏感信息2、 同源策略简介同源策略是浏览器最核心也是最基本的安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方的dom、cookie、session、ajax等操作的权限资源。 同源有三个条件:协议、域名、

 2020-10-19
 0 
 979 

通达oa任意用户登陆漏洞复现+poc

参考链接,https://wiki.0-sec.org/0x00信息搜集通过fofa搜索到通达oa的登陆后台,可以看到有将近8千条,他肯定有没修复漏洞的。0x01手工测试1、第一步,拿到uid,复制uid,在第二步时有用http://192.168.1.1/general/login_code.php2、第二步,拿到cookie,将传参方式改变为post,增加新的参数,CODEUID=uid&

 2020-6-29
 0 
 13 

河北移动Hw面试经验分享

所面试的公司:河北移动薪资待遇:无,公司安排所在城市:河北移动面试职位:蓝方面试问题:1、 公司安排hw,投简历,记得当时面试谈了30分钟左右,首先从面试我的角度来说,我觉得hw面试跟工作面试是一样的。下面分享一下我自己的面试经验,我也是第一次参加工作,没有什么经验,就简单跟同学们分享一下面试中的问题,勿喷。2、 面试官:首先来一段自我介绍吧自我介绍就讲述自己在大学的专业,我大学不是学安全

 2020-6-13
 17 
 1069 

信息搜集工具-JSFinder

偶然在先知设社区看到一款工具,觉得不错,来跟大家分享一下JSFindr工具: 是一款从js文件中寻找敏感接口和子域名的工具 能够根据一个URL自动的搜集js,并在其中发现提取URL和子域名 JSFinder获取URL和子域名的方式 输入URL ->深度爬取->收集页面下所有URL->普通爬取->URL/子域名 输入URL ->普通爬取->URL/子域名 下载地址

 2020-3-12
 4 
 2298