针对网贷诈骗网站渗透2
## 书接上回#CTL{\n}2.2 第二套源码漏洞分析#CTL{\n}2.2.1 客服处Websocket-XSS#CTL{\n}笔者能力有限,第二套诈骗贷款源码疑似一键搭建,均采用最新版宝塔+宝塔免费版WAF,在权限获取方面不足,转而向客服处寻找突破点#CTL{\n}前台:#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/7391/5bcd23680
针对网贷诈骗网站渗透1
开局一张图#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/7391/f643ee3374af2487c9e30d904341bf04_90565.png)#CTL{\n}二.漏洞分析#CTL{\n}2.1 第一套源码漏洞分析#CTL{\n}2.1.1 Thinkphp日志泄漏#CTL{\n}#CTL{\n}![](https://nc0.cdn.zka
从druid未授权到getshell
## 前言#CTL{\n}网站有注册功能,但是需要邀请码。尝试爆破弱口令,发现需要插入 KEY 才能登录。#CTL{\n}通过扫目录发现 druid 未授权访问,通过 URL 监控发现文件上传的接口,但是需要登录。#CTL{\n}通过爆破 Session 发现可用的Session。#CTL{\n}直接上传 jsp jspx 提示非法,随意输入 1.xxx 发现可以上传,说明是 任意文件上传 只是对
对HW 钓鱼简单样本分析以及制作
记录某个对某个钓鱼事件中获取的钓鱼样本进行分析,以及简单的制作学习#CTL{\n}样本行为分析#CTL{\n}首先看到是 qq 邮箱发来的某个压缩包大概本身是带密码的,反手就丢到虚拟机先看下大概文件,解压后是这样的一个快捷方式#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/7391/e4c6f5ec3e7f28632405f1faba1086a9_73146.png)
记录某SRC邀请处逻辑越权到组织管理员漏洞
1.在挖掘某src漏洞时候信息收集的时候收集到某小程序 该小程序的主要功能是帮助购买此服务的公司管理项目和销售员工的这里我们准备两个测试账号(A和B)2.我们登录进去该小程序,按照正常步骤流程注册个公司账户对该小程序进行试用,新建个公司项目后登录进去,点击公司管理,得先去客户项目选项处新建个项目才能进行后续操作3.新建完项目后 我们返回主页 点击我们 点击邀请成员操作4.我们选择随意一个低于公司管