- 博客(14)
- 收藏
- 关注
原创 致远 OA A8 任意用户登录分析
"-7273032013234748168" "系统管理员""-4401606663639775639" "审计管理员""5725175934914479521" "集团管理员""-7273032013234748798" "系统监控"已知的默认memberId。
2025-05-14 11:30:26
285
原创 信息搜集:IP发现-fofa证书序列号查询
1.证书查看序列号,去除冒号,16进制转换为10进制,使用cert="24217219254604001662049442027"查真实IP。
2025-05-07 09:34:49
216
原创 (基础模式)frp Proxifier socks5隧道搭建
为满足公司渗透测试需要,节省工时,搭建隧道对内网系统进行远程渗透测试。frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。代理客户端攻击机:macos(ARM)内网边缘主机:操作系统 windows 11。
2025-04-23 16:10:00
469
原创 API渗透测试笔记整理
通过API,开发人员可以更加灵活方便的构建应用程序,渗透测试人员也应进一步学习API的渗透测试,关注API的安全性,我将API渗透测试的步骤简单划分为:API信息搜集、API交互测试、API漏洞总结三个步骤,下面通过burpsuite的API渗透测试实验室,了解一下API渗透测试的具体内容。
2024-03-14 14:43:57
2633
原创 SSTI模板注入漏洞
当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。也就是说例如:{{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。比如{{1+1}}会被解析成2。
2023-09-04 09:44:01
545
原创 参数化查询预防SQL注入代码原理展示!
身为安全人员在给开发人员进行网络安全培训时进行代码演示必不可少,本文使用java演示sql注入漏洞原理与防御方法。
2023-08-28 16:07:34
376
原创 Spring boot带来的信息泄露
一、什么是ActuatorSpring Boot Actuators 模块端点信息官方文档:Spring Boot Actuator Web API DocumentationSpring Boot Actuator 模块提供了健康检查,审计,指标收集,HTTP 跟踪等,是帮助我们监控和管理Spring Boot 应用的模块。这个模块采集应用的内部信息,展现给外部模块,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans信息、系统环境变量的配置信以及Web请求的..
2022-05-05 17:19:26
13097
1
原创 windows反弹shell复现
windows反弹shell简介:reverse shell(反弹shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell类似,本质上是网络概念的客户端与服务端的角色反转,就是让目标机执行反向连接攻击机。在实战中多配置命令执行等漏洞进行使用。环境:攻击机:IP为192.168.1.111,系统信息 Linux kali 5.10.0-kali3-amd6...
2022-04-06 15:22:06
13425
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人