从传统登录防护到自动化识别实战
前言在日常渗透测试过程中,登录框几乎是绕不开的核心入口。无论是 Web 应用、管理后台,还是各类业务系统,认证逻辑的安全性往往直接决定了系统整体的防护水平。实际测试中可以发现,登录模块的防护形态虽然看似多样,但归纳下来,无非集中在几种典型场景。第一类场景是既不存在验证码,也没有登录失败次数限制。在这种情况下,系统几乎不具备任何有效的防护能力,攻击者可以直接对账号和密码进行自动化爆破,风险最为直观。
记录某系统实战内网渗透
一.前期打点在完成前期信息收集后,发现目标系统可能存在安全隐患。该系统基于 Spring 框架构建,使用 SpringBoot-Scan 和 YYBaby_v0.7_Spring_Scan 等工具对其进行目录扫描,最终确认系统存在 heapdump 信息泄露 问题。<img src="https://nc0.cdn.zkaq.cn/md/10665/20251218/c0855e1
记录某攻防实战案例-新手小白专属
一、任意账号密码修改开局一个框,遇事不要慌<img src="https://nc0.cdn.zkaq.cn/md/10665/20251213/e7c8d81e-1343-45cd-b941-84c576cfc729.png" width="1920" id="ued168b2e" class="ne-image&quo
Nacos身份认证权限绕过+漏洞利用工具分享
一 JWTJWT:JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。在线解密查看内容:https://jwt.io/JWT的使用场景:1.Authorization(授权): 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,
记录一次建站系统SQL注入拿下cnvd编号(适合新手小白)
一cookie注入介绍1、cookie注入:cookie相当于访问者的身份证,后端php代码中的$_REQUEST[]来获取你的cookie,网站会获取Cookie传参然后和原有的SQL语句拼接再传入数据库,传入了数据库这样我们就有机可乘了,我们可以修改cookie值进入数据库中进行sql注入Cookie注入在ASP网站中和低版本php中才会有,ASP常用的数据库是Accsess。2、Acces
记录一次适合新手小白冲刺公益SRC的SQL注入漏洞攻略
一信息收集1.查找带有ID传参的网站(可以查找sql注入漏洞)inurl:asp id=xx2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)site:http://xxxx.com “admin”site:http://xx.com intext:管理site:http://xx.com inurl:loginsite:http://xx.com intitle:后台3.查看上传漏
【漏洞复现】Shiro反序列化漏洞复现+LiqunKit漏洞利用工具分享
一漏洞介绍Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。漏洞原理shiro
记录一次公益SRC的常见的cookie注入漏洞(适合初学者)
谷歌语法-信息收集1.查找带有ID传参的网站(可以查找sql注入漏洞)inurl:asp id=xx2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)site:http://xxxx.com “admin”site:http://xx.com intext:管理site:http://xx.com inurl:loginsite:http://xx.com intitle:后台3.查