摘要:
除了直接跟在网站根目录下的actuator接口,我们也需要关注一些二三级等目录,可能也会存在actuator接口泄漏,而且还可以利用shiro的权限绕过漏洞进行修复后的bypass(src刷洞必备) 访问https://xxx.xxx.xxx.xxx/xxx-identity/api/trace/ 阅读全文
摘要:
测试发现https://xxx.xxx.cn/actuator/heapdump/ 浏览器下载此文件,用Eclipse Memory Analyzer(MAT)打开,下载地址:https://www.eclipse.org/mat/downloads.php 类名输入PASS(大小写敏感)模糊搜索 阅读全文
摘要:
先吐槽一下:最近的项目到处是安全防护,漏洞越来越难挖(头秃😂) 第一次绕过很简单,过滤了常见标签和alert、confirm、prompt 很简单,直接利用js全局变量绕过(方法很多,在html标签属性内,也可以直接html编码) 我用的payload:" ><details ontoggle=s 阅读全文
摘要:
正常请求 单引号探测,返回空数据,直接'or'1'like'1探测: Content-type不同,注意观察下响应body内容也不同,前边两次响应结果中开始的leadId是1311744(可以作为sqlmap响应结果不同判断的一个依据),接下来比较简单了,这种基本就是java+mysql,通过函数简 阅读全文
摘要:
构造payload:str=1'--+&str=%0aand+sleep(2)--+,此处就是mysql的一个特性,注释符+换行符后的语句可以正常执行: 发现服务器延迟4s,我们给的的是sleep(2),多出了一倍 本地试验下: 查询结果为1条: 延迟2s: 查询结果为3条时: 延迟6s: 延迟次数 阅读全文