avatar
文章
251
标签
37
分类
49
首页
时间轴
标签
分类
友链
关于
留言板
Rick补天-杭州恒业网络信息有限公司
搜索
首页
时间轴
标签
分类
友链
关于
留言板

补天-杭州恒业网络信息有限公司

发表于2020-04-04|更新于2024-03-19|安全
|总字数:104|阅读时长:1分钟|浏览量:

image-20200404105544415

https://www.qgyyzs.net/zs/find.asp?xuanze=1

image-20200404120003329

image-20200404120131190

image-20200404120203823

https://www.qgyyzs.net/business/registerinfo2.asp

验证码一段时间重复使用 时效性

首先用admin修改返回值获得验证码,然后修改用户名为testtest后没修改验证码竟然能通过

image-20200404123930414

???

发验证码 没和用户信息进行绑定

image-20200404125327049

0x0001 0x0800
0x06 0x04 0x0001
23:45:AB:4F:67:CD
125.45.23.12
AA:BB:A2:4F:67:CD
125.11.78.10
文章作者: LYC
文章链接: http://991688344.github.io/2020/04/04/%E8%A1%A5%E5%A4%A9-%E6%9D%AD%E5%B7%9E%E6%81%92%E4%B8%9A%E7%BD%91%E7%BB%9C%E4%BF%A1%E6%81%AF%E6%9C%89%E9%99%90%E5%85%AC%E5%8F%B8/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Rick!
安全
cover of previous post
上一篇
攻防世界
smart 模板注入 mail LD_PRELOAD 页面下方写有Smarty字样,所以可能存在模板注入漏洞,经过测试漏洞点在xff处,如下写入webshell 发现open_basedir被限制为/var/www/html和/tmp目录,而disable_funcitions如下: 但是mail和putenv没有被禁用,于是使用LD_PRELOAD来进行突破,C语言代码如下: 123456789101112131415161718192021222324252627#define _GNU_SOURCE#include <stdlib.h>#include <stdio.h>#include <string.h>extern char** environ;__attribute__ ((__constructor__)) void preload (void){ // get command line options and arg const char* cmdline =...
cover of next post
下一篇
任意用户密码重置10种姿势
验证码不失效 验证码直接返回 验证码未绑定用户 修改接受的手机或邮箱 本地验证绕过 跳过验证步骤 未校验用户字段的值 修改密码处id可替换 Cookie值的替换 修改信息时替换字段
相关推荐
cover
2020-03-27
CORS与jsonp
https://juejin.im/post/5cb5c40ff265da03a158210e
cover
2020-02-25
CSRF漏洞
什么是CSRF ​ CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。 ​ ​ 下图是一次完整的CSRF攻击示意图。用户登录并访问了一正常网站,登录成功后,网站返回用户的身份标识Cookie给用户。当用户访问到恶意网站时,恶意网站强制用户去向正常网站发送恶意请求。由于用户此时拥有正常网站的Cookie,所以就相当于攻击者盗用了用户身份,去访问了正常(目标)网站。 一次完整的CSRF攻击,需要受害用户需要完成两个步骤: ​ 1.登录正常网站,并在本地生成Cookie。 ​ ​ 2.在不退出正常网站的情况下,访问恶意网站。 CSRF 背景与介绍 CSRF(Cross Site Request...
cover
2020-05-07
CTF中的htaccess
服务器中间件为apache,因此想到了传.htaceess来解析php,通常我们用 .htaccess来解析非php后缀文件时用到 AddType application/x-httpd-php .ppp 或者 123<FilesMatch "shell.jpg"> SetHandler application/x-httpd-php</FilesMatch> auto_append_file和auto_prepend_file 相关bypass 如果文件末尾被自动加上一句话,会导致服务器500错误,这时候可以在最后添加#\ 将换行转义成普通字符 如果特殊字符被实体编码, 可以通过特殊编码来绕过 相关比赛 XNUCA2019Qualifier
cover
2022-05-18
CVE-2020-17523_Apache_Shiro身份认证绕过
CVE-2019-12422 漏洞描述 Shiro RememberMe 反序列化漏洞 漏洞成因 由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。 shiro对于Cookie处理做了如下实现: 123456789101112131415161718192021222324252627282930protected byte[] decrypt(byte[] encrypted) { byte[] serialized = encrypted; CipherService cipherService = getCipherService(); if (cipherService != null) { ByteSource byteSource = cipherService.decrypt(encrypted,...
cover
2022-05-18
CVE-2020-17523_Apache_Shiro身份认证绕过
CVE-2020-17523 漏洞描述 Apache Shiro身份认证绕过漏洞 漏洞成因 Shiro中对于URL的获取及匹配在org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver#getChain 先看下这个getChain方法: 12345678910111213141516171819202122232425262728293031323334353637public FilterChain getChain(ServletRequest request, ServletResponse response, FilterChain originalChain) { FilterChainManager filterChainManager = getFilterChainManager(); if (!filterChainManager.hasChains()) { return null; } ...
cover
2022-04-26
Cobalt Strike使用
Cobalt Strike基础教程 Cobalt Strike使用教程一 https://zhuanlan.zhihu.com/p/359251293

评论
avatar
LYC
文章
251
标签
37
分类
49
Follow Me
公告
This is
最新文章
4GPU服务器环境配置及维护
4GPU服务器环境配置及维护2023-08-29
UEFI+systemd开机启动流程
UEFI+systemd开机启动流程2023-08-29
udev配置Linux网络接口
udev配置Linux网络接口2023-08-27
实验室服务器网络运维
实验室服务器网络运维2023-08-27
Attention机制_transformer
Attention机制_transformer2022-11-21
©2019 - 2024 By LYC
框架 Hexo|主题 Butterfly
搜索
数据加载中