某证书站记一次任意账号接管
下文中所述漏洞已修复在前段时间的漏洞挖掘中,上了某证书站,打点的一处逻辑漏洞访问某一站点,发现了一处登录页点击登录按钮之后,发现该站点大概率是自写站点,存在逻辑漏洞的可能性大大增大,利用前期信息收集到的某学生账号进行登录(弱口令)在个人信息里尝试修改个人信息 发现在修改个人手机号的时候可以修改user (越权修改手机号!)接口大致如下所示这时候反手将user为1的账户改成自己的
记一次基于学院文章的Nday利用
每天登录掌控社区都看到了新鲜出炉的文章任意选择了一篇进行尝试例如文章中写道例如 app=”HJSOFT-HCM”在鹰图中会是什么呢?首先在fofa中搜索可以发现图标以及标题然后我们提取title=人力资源信息管理系统这里的话用一种便捷提取图标的方式通过fofa获取到某个IP存在这个图标 如ip=x.x.x.x转到鹰图后点击该图标又或者直接点击得到两种方式web.ico
【威胁情报】掌控某站存在任意文件读取漏洞
最近在刷刷CNVD#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/f3683c0da9b72d641a9109c63ccc9dd0_65634.png)#CTL{\n}#CTL{\n}#CTL{\n}盲打的时候发现了一个站点#CTL{\n}#CTL{\n}http://ruvetrut.aqlab.cn#CTL{\n}#CTL{\n}查了一
记一次信息泄露到未授权的挖掘
#CTL{\n}## 目标#CTL{\n}#CTL{\n}开局一个登录框#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/69cd271ce719be02dc9ea2ea48b01f16_86970.png)#CTL{\n}#CTL{\n}## 打点#CTL{\n}#CTL{\n}尝试爆破,无望#CTL{\n}#CTL{\n}之后查询了一下供
记一个信息泄露到RCE
#CTL{\n}## 打点#CTL{\n}#CTL{\n}开局一个登录框#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/a56d188a95d522d0bc246c37c60f33a8_83081.png)#CTL{\n}#CTL{\n}## 信息收集#CTL{\n}#CTL{\n}发现了一处接口泄露了部分信息#CTL{\n}#CTL{\n
记一个奇怪的万能密码
## 前言#CTL{\n}#CTL{\n}打的站点打多了,什么奇怪的问题都会发生#CTL{\n}#CTL{\n}## 打点#CTL{\n}#CTL{\n}开局一个登录框#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/5597ddf0db9258c374386a807d1999a5_52416.png)#CTL{\n}#CTL{\n}## 用
记一次js信息泄露到系统登录
#CTL{\n}## 打点#CTL{\n}#CTL{\n}开局访问某平台,又是vue框架#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/998b1a5cf8b916efd074122787e6664a_17191.png)#CTL{\n}#CTL{\n}随后发现一处信息泄露#CTL{\n}#CTL{\n}![](https://nc0.cd
SRC公益上分的小技巧二
#CTL{\n}## 前言#CTL{\n}#CTL{\n}漏洞挖掘有时候换几个思路,事半功倍#CTL{\n}#CTL{\n}下面讲解一些很简单,但是实用的思路#CTL{\n}#CTL{\n}## 案例一、若依系统配置不当#CTL{\n}#CTL{\n}讲解了这么多系统,兜兜转转又回到了若依#CTL{\n}#CTL{\n}其实最早的若依系统,在js中已经将账号密码自动填充,我们一访问就可以直接登录。
SRC公益上分的小技巧一
#CTL{\n}## 前言#CTL{\n}#CTL{\n}之前发布的文章,例如https://bbs.zkaq.cn/t/31136.html 里面就有提到若依系统,默认账号密码非常简单#CTL{\n}#CTL{\n}是 admin / admin123#CTL{\n}#CTL{\n}但是,往往我们去挖掘的时候很容易出现#CTL{\n}#CTL{\n}![](https://nc0.cdn.zka
记一次供应链的heapdump泄露到云接管
#CTL{\n}## 打点#CTL{\n}#CTL{\n}开局一张图#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/32aab5ecacaf2a14d8c657e6b834ae6d_84694.png)#CTL{\n}#CTL{\n}#CTL{\n}## 分析#CTL{\n}#CTL{\n}- 框架分析#CTL{\n}#CTL{\n}首先发