240 发简信
  • 渗透测试工程师从业经验之谈

    一、常见问题 1、客户系统,之前做过渗透测试,我们要怎么做? 深入了解客户系统,一丝不苟发现系统深层次漏洞。 2、客户系统,部署了防火墙,我们要...

  • 西游记

    只要你心诚志坚,念念不忘回首处,即是灵山!

  • 120
    JSONP绕过CSRF防护token

    第一次遇到了jsonp劫持漏洞,并且通过此漏洞绕过token进行成功的csrf攻击 JSONP 什么是jsonp? Jsonp(JSON wit...

  • 120
    JSON劫持攻击[汇总]

    JSON 劫持又为“ JSON Hijacking ”,最开始提出这个概念大概是在 2008 年国外有安全研究人员提到这个 JSONP 带来的风...

  • 120
    Https原理及传输流程

    我们知道,HTTP请求都是明文传输的,所谓的明文指的是没有经过加密的信息,如果HTTP请求被黑客拦截,并且里面含有银行卡密码等敏感数据的话,会非...

  • 如何判断是字符型注入还是整形注入

    1、数字型注入 当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。 测试步骤: (1) 加单引号,URL:www.text.com/...

  • 120
    WebLogic远程命令执行

    靶机说明 目标ip:172.16.53.28(window 2003) 本靶机所针对的序列化漏洞系列以及常见安全问题如下: 弱口令登陆控制台部署...

  • 文件上传限制绕过的原理以及方法总结

    0x00 概述 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。文件上传这个功能本身没有问题,有问...

  • SQL基于时间的盲注过程

    0x00 前言 由于要使用到基于时间的盲注,但是我觉得基于时间的盲注其实就是基于布尔的盲注的升级版,所以我想顺便把基于布尔的盲注分析总结了; 首...