- 博客(30)
- 收藏
- 关注
原创 越权和支付漏洞
然后我们再抓包 ,将shenfen和admin的这两个值,都改为1,然后放包,我们发现,我们的身份已经变为了管理人员,然后我们点击后台管理,我们添加一个管理员账号,为AAA3,然后我们登录,所以这里存在一个垂直越权。我们将商品加入购物车,然后在寻找一个价格高于刚才加入购物车的商品,在点击加入购物车的时候抓包,我们可以看到传参是加密的,我们将它简单解密一下,看到了一个数字1,我们尝试将它改为-1,然后放包。一般是通过前端加密,如果是后端加密的话,就需要明文传输,都明文传输了,那加密还有什么用呢。
2022-10-05 21:51:32
449
原创 渗透测试之信息搜集
信息搜集—渗透测试的灵魂1、whois信息(注册域名的时候留下的信息)主要包含管理员的邮箱、名字、电话号码、域名等。主要使用站长工具,在线查询whois信息的网站(whois.com)等2、子域名暴破法:用子域名挖掘机、御剑等证书查询法:crt.sh(只适用于https的网站)搜索引擎法:谷歌搜索、fofa等3、端口扫描Nmap(扫描之王)常用命令:-p 指定端口扫描-v 显示扫描过程-Pn 跳过主机发现过程直接端口扫描(目标禁ping时)-O 探....
2022-06-24 21:56:45
900
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人