某公交管理系统挖掘
某公交管理系统挖掘SQL注入漏洞前台通过给的账号密码,进去按顺序依次点击1、2、3,然后开启抓包点击4当点击上图的4步骤按钮时,会抓到图下数据包,将其转发到burp的重放模块构造以下注入poc,可见注入延时了五秒,用户输入的语句成功拼接到原有的SQL语句上执行了下面的poc是MenuIds的值100%2C101%2C151%2C152%2C153%2C154%2C200%2C201%2C20
prometheus+grafana云原生监控系统攻击面
## prometheus+grafana云原生监控系统攻击面 **前言** 一个正在上班的安服仔,突然收到扫描器扫出来的一个信息泄漏漏洞,定睛一看`Prometheus普罗米修斯未授权访问漏洞` wc,这个漏洞,有一个信息泄露,其他肯定也有,于是乎,进去一顿捣鼓!! ### 基
1