记一次渗透测试中泄露备份文件漏洞记录
记一次渗透测试中泄露备份文件漏洞记录在获取到网站链接后直接上 dirsearch 扫描目录,发现存在 web.zip 文件,下载发现是网站源码<img src="https://nc0.cdn.zkaq.cn/md/22012/20250512/dfc24121-ca06-413f-bf92-5ba2c543b940.png" width="504"
记一次MSSQL注入绕waf过程
在挖漏洞时,使用 xia sql 插件发现一个注入点,经过测试发现存在 waf 拦截记录一下。在查询中发现单引号是空白页面,在加一个单引号,显示空数据,但是有回显,初步判断 pname 存在 SQL注入。<img src="https://nc0.cdn.zkaq.cn/md/22012/20250428/0ce19781-652e-4fbc-803d-eea954f4c461.p
小程序逆向详细教程-->反编译、数据解密、sign值绕过
在一次渗透测试中对客户的小程序进行测试,一抓包就发现重重加密数据,在手机号一键登录数据包中发现泄露了session_key值,但是进行加密处理过,那就反编译小程序进行解密尝试。0x1 反编译小程序在点击该小程序时,C:\Users\xxx\Documents\WeChat Files\Applet在该目录下下会生成一个新的目录,最好时只留下面两个目录。<img src="https
绕过杀软的渗透测试:通过数据库写入WebShell绕过杀软防护的实战经验
0x1 开篇0x2 初遇难题0x3 峰回路转OLE自动化存储过程写入WebShellxp_dirtree0x4 势如破竹0x5 复盘思考0x1 开篇记录一次比较有思考意义的国外渗透过程,通过外围打点渗透,成功获取到目标数据库的账号和密码,连接数据库后上传 WebShell 实现控制,但在尝试上传后门木马文件时,发现目标系统中运行着杀软,使用 tasklist /SVC 确认杀软进程的存在,导致一旦
xxl-job默认 accessToken 身份绕过
#xxl-job默认 accessToken 身份绕过 #1、 CMS描述  XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。#CTL
记一次众测发现的任意用户修改密码
# 0x1 前言 某次众测,在测试过程中,发现平台在用户身份验证机制上的关键缺陷,导致仅需获取目标用户的用户名和手机号,即可实现任意用户密码的修改。这一问题显然暴露了平台在身份认证设计中的重大安全隐患。 这一漏洞的利用门槛相对较低,攻击者可以通过社会工程学或公开信息获取目标用户的基本信息,然后直接发起攻击,劫持用户账户。漏洞的影响不仅局限
某次渗透测试拿到数据库
[TOC] #前言 **文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!** #渗透思路#CTL
某教育局遗漏高危漏洞
#0x1 前言 文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担! #0x2 漏洞思路 在一次渗透中,发现一个xxx教育系统的漏洞,很有意思,大体
域渗透--PTH攻击
# 0x1、pth 攻击原理 PTH(Pass-the-Hash)攻击是一种针对身份验证机制的攻击手段,攻击者通过获取用户的哈希密码来伪装成该用户,从而访问受保护的资源,无需解开 hash 得到明文密码进行攻击访问。 # 0x2、知识点 在Windows操作系统中,用户的密码并不是以明文形式存储的,而是通过加密算法生成的哈希值来存储。这些哈希值主要有两种:
某学校漏洞记录
# 前言: 遇到一个学校小程序的站点,只在前端登录口做了校验,后端没有任何校验,奇葩弱口令离谱进去,站点里面越权泄露敏感信息,接管账号等漏洞!!! # 渗透思路 ## 1.绕过前端 在登录口,我输入admin/123456,提示请输入正确的手机号。 ![](https://nc0.