- 博客(3)
- 收藏
- 关注
原创 pikachu靶场闯关
概念:前端在功能设计中将要操作的文件使用变量的方式传递给了后台,而又没有进行严格的安全考虑而造成的,攻击者可能会通过“../”(返回上级目录)这样的手段让后台打开或者执行一些其他的文件从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。-验证文件的上传方式;
2024-07-29 13:53:47
1559
原创 Windows Server 2022 Web渗透1
1命令 net user 没发现什么异常2.打开 lusrmgr.msc 本地用户组 发现隐藏的用户。
2024-07-02 18:05:30
823
原创 Win2008R2近源应急响应
文件,取该文件的md5大写即可 58a3ff82a1aff927809c529eb1385da1 5.flag也在五次shift后。2.打开桌面上一个phpstudy的修复文件,但是其所在文件夹进行了隐藏,改变文件夹的属性,找出隐藏的文件test.bat。1.看到桌面的doc文件进行一个分析,将文件放到沙箱,进行安全检测,查出ip为8.219.200.130。发现攻击的后门是Windows粘滞键 五次shfit。查找软件的MD5值,将它放在在线的md5分析网站。完结撒花 *☆( ̄▽ ̄)★*。
2024-07-02 11:37:15
499
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人