Track 正式学员

杳若

0关注
55粉丝
89文章
返回网站首页

您已发布 89篇文章作品写文章

XML中的SQL注入

# Portswigger练兵场之SQL注入#CTL{\n}#CTL{\n}## ?XML中的SQL注入-堆叠+编码绕过#CTL{\n}#CTL{\n} Lab: SQL injection with filter bypass via XML encoding#CTL{\n}#CTL{\n}### ?实验前置必要知识点#CTL{\n}#CTL{\n}注入不只在传参之中,根据代码的书写方法,可能会

 2023-8-18
 1 
 310 

绕过登录的万能密码 SQL 注入

# Portswigger练兵场之SQL注入#CTL{\n}#CTL{\n}## SQL 注入-绕过登录的万能密码 #CTL{\n}#CTL{\n} Lab: SQL injection vulnerability allowing login bypass#CTL{\n}#CTL{\n}### 实验前置必要知识点#CTL{\n}#CTL{\n}正常一个没有防护的应用程序,允许用户使用用户名和密码

 2023-8-14
 0 
 413 

记一个src中危-图像大小与请求参数可修改

漏洞描述服务器生成了一个具有客户端指定尺寸的图像,如果未实施任何限制,则可能导致拒绝服务攻击。漏洞危害攻击者不需要在此类攻击中投入资源,但服务器可能会分配所需的像素缓冲区(导致内存不足)和/或执行随图像大小变化的计算(导致占用服务器CPU),可能导致拒绝服务攻击。发现方法Burp插件 - Image Size Issues | Url图片尺寸检测选择Extender -> BApp

 2023-8-8
 0 
 564 

Nacos-Sync-未授权进后台

漏洞成因没进行权限校验。影响范围Nacos-Sync 3.0发现方式一、fofa发现title="nacos" && title=="Nacos-Sync"二、路径拼接/#/serviceSync利用方式访问之后直接是进入后台的样子~修复方式对于鉴权类型的漏洞,主要的修复方式是全

 2023-8-7
 0 
 718 

OSCP系列靶场-Intermediate-DC-4

# OSCP系列靶场-Intermediate-DC-4#CTL{\n}#CTL{\n}#CTL{\n}## 总结#CTL{\n}#CTL{\n}`getwebshell` : 利用密码爆破登录Web后台 → 发现命令执行功能 → 反弹shell#CTL{\n}#CTL{\n}`提 权 思 路` : 在用户`jim`文件翻阅到了密码字典 → ssh爆破登录`jim`账户 → 发现邮箱 → 邮

 2023-8-4
 0 
 11