简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
看规则,尝试使用规则,记录问题,多次使用使之熟练。今天发现vue中的this.$router.push()不熟悉了。做记录并不代表不会忘,只是为了能够理清逻辑,加深印象。本文内容有复制粘贴其他博主的内容,在此谢过了。问题:今天遇到一个不新但是不常用的技术:cookie。做统一登录平台,要求实现统一登录平台登录之后,其他平台都可以直接登录进入登录状态,不用再登录了。他们提的技...
工具名称:subDomainsBrute工具作者: lijiejieGithub地址:https://github.com/lijiejie/subDomainsBrute功能特点用小字典递归地发现三级域名,四级域名、五级域名等域名字典较为丰富,小字典就包括1万5千条,大字典多达6万3千条默认使用114DNS、百度DNS、阿里DNS这几个快速又可靠的Public DNS查询,可修改配置文件添加DN
0x50 Burpsuite练兵场-目录遍历这一篇本来是应该介绍HTTP走私的下一章节:如何探查HTTP请求走私漏洞,但是我在做其中一个实验的时候出现了问题,不知道是实验环境本身存在Bug还是我的操作遗漏了关键细节,所以在其官方论坛上提交了一个post,等有回复或者解决了问题后再来更新下一章节吧就先来介绍下目录遍历(Directory traversal)这一内容吧,先来简单的说一下相关概念,这里
对于SSRF的利用、危害及绕过[MisakiKata ]师傅先知上的的一文介绍的非常详细,看了这篇文章也学到了很多。由于在实际场景中还遇到很多类似SSRF的点,所以还想深入探讨一下其他利用方式以及无回显情况下的SSRF。1.一般层面(有回显)SSRF及bypass利用技巧可能存在SSRF的URL:http://www.xxx.com/vul.php?url=http://www.xxc.com/
Apache Shiro 身份验证绕过漏洞 (CVE-2020-11989)Shiro这个框架,我相信各位经常挖洞的师傅都不会陌生,因为这个框架有着臭名昭著的反序列化漏洞(CVE-2016-4437),攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。但是,今天我们要讲的是Shiro身份验证绕过漏洞,这个漏洞已经出来大半年了,只是之前一
一、前言今天,遇到一个别人挖的坑,问题是这样的。做了一个列表页,可以筛选数据,有很多筛条件。主要是有input复选框和<a>标签两种。如图: 其中房价的筛选条件使用<a>标签,代码如下1 <a href="javascript:;" name="price">150元-300元</a> 用javascript:; 来阻
原文在这:https://blog.csdn.net/qq_26091745/article/details/117222362?utm_source=app&app_version=4.17.2&code=app_1562916241&uLinkId=usr1mkqgl919blen简述本文收录整理了https://xz.aliyun.com/t/7940 https:/
那我们还是围绕以下几个问题来看看cookie注入:1.什么是cookie注入?2.为什么要cookie注入?3.怎样cookie注入?1.什么是cookie注入? ♦cookie注入的原理是:就要修改cookie的值, ♦cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数已cookie方式提交了,而一般的注入我们是使用get或者post...
原文:https://xz.aliyun.com/t/10385,底下有评论很重要:前言随着最近几年安全行业的兴起,市场关注度的不断提升,安全防护的软件也在不断提升,不在是那个随便找一个站就能马上发现漏洞了,没有以前那么多所谓的“靶场”了,在这次的实战中遇到的SQL注入与其他的有点不一样,需要考虑的东西很多,写得不好的地方师傅们勿喷。实战演示通过前期的信息收集发现存在注入的页面如下:直接使用sql
一、前言 一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞二、漏洞成因JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边解释