Track 正式学员

小博

2关注
3粉丝
8文章
返回网站首页

您已发布 8篇文章作品写文章

EDUSRC某学校发现默认密码登录

#### 一针对目标站点信息收集的时候发现了这个平台,上面有一个最新公告#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/10665/d8a9c5f1e3b9843baa647d9040454674_60225.png)#CTL{\n}#### 二点进去查看公告,发现公告是11月14号发布的,应该是一个全新的系统,并且把初始密码给出来了,如果知道学号就可

 5小时前
 0 
 3 

记一次某企业管理系统通用SQL注入挖掘

一、资产发现通过漏洞挖掘过程中发现该系统存在sql注入1.二话不说先来个单引号显示 ‘011111111111111’’) )再来一个单号试一试可不可以把他闭合掉换成报错注入的poc发现右边的括号被转义掉了在后面加上and试一试成功报错回显出库名二、通用漏洞挖掘发现技术支持的供应商公司1.通过公司名字查询系统名称,通过系统名称查询到图标信息,通过图标的icon信息去查询资产,通过鹰图

 4天前
 0 
 66 

新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)

## 一、XSS的三种类型:#CTL{\n}#CTL{\n}1.反射型XSS(Reflected XSS):这是最常见的一种XSS类型。攻击者将恶意脚本注入到URL中,然后诱骗受害者点击该链接。当受害者的浏览器加载该URL时,恶意脚本会被执行。由于恶意脚本包含在URL中,因此仅当受害者点击或访问该URL时,才会发生攻击。#CTL{\n}#CTL{\n}2.存储型XSS(Stored XSS):攻击

 4天前
 2 
 156 

Nacos身份认证权限绕过+漏洞利用工具分享

一 JWTJWT:JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。在线解密查看内容:https://jwt.io/JWT的使用场景:1.Authorization(授权): 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,

 2023-12-21
 1 
 593 

记录一次建站系统SQL注入拿下cnvd编号(适合新手小白)

一cookie注入介绍1、cookie注入:cookie相当于访问者的身份证,后端php代码中的$_REQUEST[]来获取你的cookie,网站会获取Cookie传参然后和原有的SQL语句拼接再传入数据库,传入了数据库这样我们就有机可乘了,我们可以修改cookie值进入数据库中进行sql注入Cookie注入在ASP网站中和低版本php中才会有,ASP常用的数据库是Accsess。2、Acces

 2023-11-8
 1 
 40 

【漏洞复现】Shiro反序列化漏洞复现+LiqunKit漏洞利用工具分享

一漏洞介绍Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。漏洞原理shiro

 2023-11-7
 1 
 946