通过GraphQL API未被净化的参数获取账户密码
# Portswigger练兵场之GraphQL API#CTL{\n}#CTL{\n}## ?GraphQL API-通过未被净化的参数获取账户密码#CTL{\n}#CTL{\n} Lab: Accidental exposure of private GraphQL fields#CTL{\n}#CTL{\n}### 实验前置必要知识点#CTL{\n}#CTL{\n}寻找关于`GraphQL`
XML中的SQL注入
# Portswigger练兵场之SQL注入#CTL{\n}#CTL{\n}## ?XML中的SQL注入-堆叠+编码绕过#CTL{\n}#CTL{\n} Lab: SQL injection with filter bypass via XML encoding#CTL{\n}#CTL{\n}### ?实验前置必要知识点#CTL{\n}#CTL{\n}注入不只在传参之中,根据代码的书写方法,可能会
回显UNION注入前提-确定查询返回的列数
# Portswigger练兵场之SQL注入#CTL{\n}#CTL{\n}## 回显UNION注入前提-确定查询返回的列数#CTL{\n}#CTL{\n} Lab: SQL injection UNION attack, determining the number of columns returned by the query#CTL{\n}#CTL{\n}### 实验前置必要知识点#CTL
绕过登录的万能密码 SQL 注入
# Portswigger练兵场之SQL注入#CTL{\n}#CTL{\n}## SQL 注入-绕过登录的万能密码 #CTL{\n}#CTL{\n} Lab: SQL injection vulnerability allowing login bypass#CTL{\n}#CTL{\n}### 实验前置必要知识点#CTL{\n}#CTL{\n}正常一个没有防护的应用程序,允许用户使用用户名和密码
通过单端点条件竞争重置邮箱用户密码
## 前言#CTL{\n}#CTL{\n}`Burp`上线新的靶场啦~但是外国人都好卷,白天没时间玩,目前第十三名#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/e4ca8727ee81641407b9e491db52a837_37574.png)#CTL{\n}#CTL{\n}## ?单端点竞争-通过邮箱重置密码#CTL{\n}#CTL{
SQL注入之突破WHERE限制的SQL子句,显示表内全部内容
## ?突破WHERE限制的SQL子句,显示表内全部内容#CTL{\n}#CTL{\n} Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data#CTL{\n}#CTL{\n}### 实验前置必要知识点#CTL{\n}#CTL{\n}一个没有安全概念的网站,会直接将用户的输入拼接到SQL语
记一个src中危-图像大小与请求参数可修改
漏洞描述服务器生成了一个具有客户端指定尺寸的图像,如果未实施任何限制,则可能导致拒绝服务攻击。漏洞危害攻击者不需要在此类攻击中投入资源,但服务器可能会分配所需的像素缓冲区(导致内存不足)和/或执行随图像大小变化的计算(导致占用服务器CPU),可能导致拒绝服务攻击。发现方法Burp插件 - Image Size Issues | Url图片尺寸检测选择Extender -> BApp
Nacos-Sync-未授权进后台
漏洞成因没进行权限校验。影响范围Nacos-Sync 3.0发现方式一、fofa发现title="nacos" && title=="Nacos-Sync"二、路径拼接/#/serviceSync利用方式访问之后直接是进入后台的样子~修复方式对于鉴权类型的漏洞,主要的修复方式是全
通过未被净化的参数获取GraphQL API中隐私信息
GraphQL API-通过未被净化的参数获取隐私信息Lab: Accessing private GraphQL posts实验前置必要知识点在GraphQL端点发送任何query{__typename},它将在其响应中的某处包含{"data": {"__typename": "query"
OSCP系列靶场-Intermediate-DC-4
# OSCP系列靶场-Intermediate-DC-4#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 利用密码爆破登录Web后台 → 发现命令执行功能 → 反弹shell#CTL{\n}#CTL{\n}`提 权 思 路` : 在用户`jim`文件翻阅到了密码字典 → ssh爆破登录`jim`账户 → 发现邮箱 → 邮