愿浪飒精神伴你左右,网络安全之路任重而道远。

最新发布 第11页

浪飒sec博客网长风破浪,飒爽英姿

安全工具

工具推荐——Packer-Fuzzer

工具推荐——Packer-Fuzzer
项目地址 https://github.com/rtcatc/Packer-Fuzzer 目前项目正在持续更新ing... 获取方式 关注浪飒sec回复Packer-Fuzzer,即可获取 工具介绍 随着WEB前端打包工具的流行,您在日常渗透测试、安全服务中是否遇到越来越多以Webpack打包器为代表的网站?这类打包器会将整站的API和API参数打包在一起供Web集中调用,这也便于我们快速发现网站的功能和API清单,……继续阅读 »

TUANOAN 3年前 (2022-07-12) 788浏览 0评论 2个赞

漏洞挖掘

某EDU后台登陆验证逻辑绕过

某EDU后台登陆验证逻辑绕过
0x00背景 闲来无事搜着学校玩,发现这样一个界面,属于是瞎猫碰死耗子,下列所有图片已做脱敏处理,供大家参考学习。 0x01复现过程 正常访问域名发现有页面一闪而过跳到登录框 右键AJAX传参发现只需要resultCode为0即可访问 输入信息登录抓包: 放包抓返回包: 将-1改为0放包,展示配置界面: 继续抓返回包,将resultCode改为0: 版本号已显示,但由于类原因,没展示具体数值: ……继续阅读 »

langsa 3年前 (2022-07-07) 656浏览 0评论 3个赞

Web渗透学习笔记

upload-labs部署中出现的小问题

upload-labs部署中出现的小问题
upload-labs部署中出现的小问题 0x00原因 昨天发现自己线上upload-labs太旧了,并且排版也有问题。想着重新搭建一下,就去Github上重新下载下了代码部署。 0x01问题 代码解压后发现显示不正常: 0x02解决过程 右键发现是路径有问题,这怎么能是物理路径呢?如下图所示。 感觉应该是配置有问题,作者源代码config.php如下: 简单解释一下关键函数: define(name,valu……继续阅读 »

langsa 3年前 (2022-07-06) 743浏览 0评论 3个赞

Web渗透学习笔记

RCE(Remote Command Execution)命令执行

RCE(Remote Command Execution)命令执行
什么是命令执行 用户输入的数据被当做系统命令进行执行 命令执行的一句话木马 <?php system('whoami')?> RCE代码执行讲过代码执行和命令执行的区别,本次着重阐述命令执行的细节。而且代码执行的情况下,可以调用命令执行的函数,所以大部分代码执行都可以调用系统命令。 linux命令:Bash windows命令:cmd 单行执行多条命令 命令执行的小知识 1.通过命……继续阅读 »

langsa 3年前 (2022-01-20) 722浏览 0评论 2个赞

Web渗透学习笔记

PHP反序列化

PHP反序列化
序列化和反序列化 序列化:将对象的状态信息转换为可以存储或传输的形式的过程。 把一个对象变成可以传输的字符串(类似游戏存档)。 class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的:O:1:&quo……继续阅读 »

langsa 3年前 (2022-01-18) 690浏览 0评论 2个赞

Web渗透学习笔记

变量覆盖

变量覆盖
什么是变量覆盖 变量覆盖,指的是可以用我们的传参值替换程序原有的变量值。 变量覆盖漏洞大多数由函数和特殊符号使用不当导致。 介绍几个函数和写法 $$ $$写法为可变变量,类似于套娃,有点像二重积分的写法,一个可变变量获取了一个普通变量的值作为这个可变变量的变量名。 eg:https://www.php.net/manual/zh/language.variables.variable.php extract(……继续阅读 »

langsa 3年前 (2022-01-17) 654浏览 0评论 2个赞

Web渗透学习笔记

支付漏洞

支付漏洞
支付原理 商家收到支付结果的两种方式 通过浏览器进行跳转:用户在未跳转到支付结果页面关闭,商户无法收到支付结果,且浏览器的数据很容易被篡改。 服务器端的异步通知:支付公司后台服务器向用户制定的异步通知URL发送参数。商户对支付结果惊醒签名认证,验证正常后则对订单进行处理。 常见支付漏洞 支付漏洞:支付漏洞属于逻辑漏洞,。 支付步骤: 订购 生成订单 付款 修改支付的价格: 三步中任意一步都可以进行修改测试,可……继续阅读 »

langsa 3年前 (2022-01-13) 653浏览 0评论 2个赞

Web渗透学习笔记

越权漏洞

越权漏洞
什么是越权 提权: 指低权限的用户通过技术手段提升到高权限。(一般指计算机权限) eg:用户权限---->管理员权限 越权: 低权限用户可以进行高权限操作,或者平级操作。(一般指网站或者APP) eg:用户A--->用户B ,用户A--->管理员 水平越权: 垂直越权: 常见越权漏洞 通过修改GET传参来越权 eg:http://wooyun.2xss.cc/bug_detail.php?wyb……继续阅读 »

langsa 3年前 (2022-01-13) 635浏览 0评论 2个赞

Web渗透学习笔记

验证码绕过与密码找回

验证码绕过与密码找回
验证码绕过 1.验证码介绍 (CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证……继续阅读 »

langsa 3年前 (2022-01-13) 646浏览 0评论 2个赞

Web渗透学习笔记

SSRF–服务端请求伪造

SSRF–服务端请求伪造
什么是SSRF CSRF(跨站/客户端请求伪造) => 浏览器因为Js偷偷的发送数据包 SSRF(服务器端请求伪造) => 服务器因为你的传参偷偷发送数据包 服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务) 攻击者能够利用目标帮助攻击者访问其他想要攻击的目标 A让B帮忙访问C 用一种简单的方法……继续阅读 »

langsa 3年前 (2022-01-13) 652浏览 0评论 2个赞