摘要:
一、事件背景 二、反制过程 信息收集 弱口令漏洞挖掘 SQL注入 越权修改密码漏洞挖掘 越权1-越权修改密码 越权2-越权修改用户名 越权3-越权修改密码 越权4-弱条件修改用户名&密码 三、梳理攻击者信息 资产扫描 发件邮箱判断受控 四、总结 五、最后 这次的案件源自于很久以前外部HC单位对某司的 阅读全文
摘要:
自己在看别人代码的时候发现了两种不同的获得linux进程启动时间的方法,现在记录下来,方便以后查看。 方法一:根据进行的pid,获得进程相关的文件夹,/proc/pid。将这个文件夹被修改的时间作为进程的启动时间。这样获取的进程启动时间不一定是准确的,但是相比方法二,花费的时间少。 var stat 阅读全文
摘要:
以BWAPP为例,测试XXE漏洞,用DNSLOG作回显。 一、选择XXE漏洞测试,抓包,点击【anybugs?】。 二、获取域名 三、直接上payload 四、查看DNSLOG回显 阅读全文
摘要:
常见的文件上传绕过漏洞有 1、前段绕过 2、服务端绕过 3、配合解析漏洞突破上传 4、编辑器漏洞 一、前端绕过 . 客户端javascript检测(通常为检测文件拓展名)这是文件上传突破的第一步,也是最容易绕过的一个 ,只要把需要上传的文件的后缀名改为前端允许通过的就可以;如 xxx.php --> 阅读全文
摘要:
阅读全文