可我浪费着我寒冷的年华
摘要: 缺陷编号: WooYun-2016-194751 漏洞标题: 大疆某处支付逻辑漏洞可1元买无人机 漏洞作者: 锄禾哥 首先注册一个大疆的账号,打开大疆的商城,挑选一件商品进入点击购买 http://store.dji.com/cn/product/phantom-4 然后跳转进入了购买页面 http 阅读全文
posted @ 2017-03-26 20:53 珍惜少年时 阅读(862) 评论(0) 推荐(0) 编辑
摘要: 字符/意义:对于字符,通常表示按字面意义,指出接着的字符为特殊字符,不作解释.例如:/b/匹配字符’b’,通过在b 前面加一个反斜杠,也就是/b/,则该字符变成特殊字符,表示匹配一个单词的分界线.或者:对于几个字符,通常说明是特殊的,指出紧接着的字符不是特殊的,而应该按字面解释.例如:*是一个特殊字 阅读全文
posted @ 2017-03-26 17:38 珍惜少年时 阅读(216) 评论(0) 推荐(0) 编辑
摘要: PS:现在逻辑性漏洞较多,收集一些比较经典的逻辑性漏洞来学习参考。 缺陷编号: WooYun-2016-205365漏洞标题: 丽子美妆某处严重逻辑漏洞作者:路人甲 #任意用户密码重置漏洞 URL:http://www.lizi.com/user/resetPwd 通过找回密码功能 输入手机号,验证 阅读全文
posted @ 2017-03-26 16:32 珍惜少年时 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样 本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了 无奈御剑和wscan 都是无法设置http头的,也无法用burp做代理中转改http头 像AWVS,Burp类大型扫描工具也可以进行目录扫描, 阅读全文
posted @ 2017-03-26 15:41 珍惜少年时 阅读(2099) 评论(0) 推荐(0) 编辑
摘要: 该方法非原创。只是给大家分享一下姿势。如果知道得就当复习了,不知道得就捣鼓捣鼓。 前提:条件是root用户。 思路:就是利用mysql的一个日志文件。这个日志文件每执行一个sql语句就会将其执行的保存。我们将这个日志文件重命名为我们的shell.php然后执行一条sql带一句话木马的命令。然后执行菜 阅读全文
posted @ 2017-03-26 15:12 珍惜少年时 阅读(10387) 评论(0) 推荐(0) 编辑
可我浪费着我寒冷的年华