简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
携程网某ajax验证存在sql注入
漏洞详情披露状态:2010-07-30: 细节已通知厂商并且等待厂商处理中2010-07-30: 厂商已经确认,细节仅向厂商公开2010-08-09: 细节向核心白帽子及相关领域专家公开2010-08-19: 细节向普通白帽子公开2010-08-29: 细节向实习白帽子公开2010-08-29: 细节向公众公开简要描述:位置较敏感,发生在members表,可以发现表的一些字段,能够窃取任何人的包括
python 安全编码&代码审计
0x00 前言现在一般的web开发框架安全已经做的挺好的了,比如大家常用的django,但是一些不规范的开发方式还是会导致一些常用的安全问题,下面就针对这些常用问题做一些总结。代码审计准备部分见《php代码审计》,这篇文档主要讲述各种常用错误场景,基本上都是咱们自己的开发人员犯的错误,敏感信息已经去除。0x01 XSS未对输入和输出做过滤,场景:12345<code>#!pythond
Redis未授权最全利用方式
0x00 利用计划任务反弹shell靶机地址:192.168.230.142kail地址:192.168.230.128启动靶机redis docker环境
暂无文章信息