记录phpcmsV9.6超详细RCE代审流程
前言:环境搭建数据库代审:漏洞出现:思路:难点:前言:在代码审计中,漏洞出现都与数据输入有关。要跟用户输入的数据走,从数据流到控制流,看数据是否绕过,到达控制流环境搭建我使用的小皮面板搭建的,直接新建网站,然后点击配置,将端口修改为8081(不被占用即可)在将zip包解压到wwwroot目录下(源码在附件中)访问安装页面,若不自动跳转,就自己拼接路径http://192.168.111.
某大厂小程序意外泄露信息拿下管理员后台
**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!** 在进行漏洞挖掘时,常常很苦恼没有账号怎么打,还要进行各种各样的信息
记一次管理员不删除弃用账号引起漏洞
**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!** # 0x1 前言 记一次在XXX的渗透测试时,遇到时拿到网站后台的一个小故事,也分享
EDU拿敏感信息的骚思路
**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!** # 1. 寻找资产 在进行edu漏洞挖掘的时候,我们常常遇到统一认证平台,账号是学号,密码是身份证后
记一所中学的的SQL报错注入
**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!** # 前言 在挖掘edusrc时,觉得211,985好难哇啊,哎,没有实力,老的打不过
微信小程序存在任意用户登陆
微信小程序存在任意用户登陆在登录小程序时,都会遇到是否一键登录或或授权,方便用户的登录,但是在方便的同时也意味着存在一些可利用的漏洞漏洞成因:泄露session_key的值复现步骤在登陆时,弹出这个页面时抓包,观察数据包的内容会发现有mobile值(密文)和iv值(随机数),拿到密文,肯定时想到解密,想要解密就必须知道密文,iv,session_key,这三个缺一不可,得到两个了,想办法得
2024年6月份护网面试经验
所面试的公司:天融信所在城市:安徽面试职位:hvv蓝初面试过程:电话一面,一面相对来说比较简单,问的都是一些设备使用情况和分析思路,因为一面大都是看你设备用的熟不熟悉,还有看你对日志,流量的分析思路面试官的问题:1、你能大概说一下,比如数据包或者日志,你的分析思路是什么,以及你会用到哪些工具或者那些网站进行查询?用流量监测的安全设备,比如天眼,查看报文,分析报文里和 host 和网站目录