共 247 篇文章 |
|
在测试中有的时候订单得支付状态是由用户提交订单时的某个数据包参数决定的,服务端通过支付状态判断订单支付与否,这时我们可以尝试找到这个参数(可以通过正常支付订单的数据包进行对比),对支付状态进行修改。将金额不同的订单进行替换,可以支付一个金额较少的订单,然后将订单号修改为金额较大的订单,少付实际金额。需要注意的是这里有... 阅7 转0 评0 公众公开 24-04-05 07:21 |
针对微信小程序的渗透测试实战免责声明:burp suite、模拟器(把微信装好)、node.js、wxappUnpacker、root explorer。步骤1: 配置Burp和模拟器(模拟器需导入ca证书),打开模拟器的WLAN-->高级设置-->输入物理机的ip以及一个没被占用的端口,Burp用于代理该端口。Shellnpm install esprimanpm install css-treenpm install cssbeautifynp... 阅18 转0 评0 公众公开 24-03-23 18:02 |
微信小程序渗透测试指北(附案例)本文分为三部分,第一部分涵盖了微信小程序渗透前置知识,第二部分讲述小程序渗透常用方法,第三部分讲述小程序实践挖掘技巧,点击「阅读原文」体验更佳。整个小程序框架系统分为两部分:「逻辑层」(App Service)和 「视图层」(View)。该文件下加载过所有的小程序的文件夹,可以把该文件夹下的wx开头的文... 阅112 转0 评0 公众公开 24-03-15 06:49 |
CTF中的RCE.<<>${IFS}$IFS%20(space)%09(tab)$IFS$9$IFS$1等等cat<flag.phpcat<>flag.phpcat$IFSflag.phpcat${IFS}flag.phpcat%20flag.phpcat%09flag.phpcat$IFS$1flag.php.cat flag ---> ca\t fl\agcat flag ---> ca''''''''t flagcat flag ---> ca''''''... 阅11 转0 评0 公众公开 24-03-11 08:32 |
Sqlmap的sql-shell功能失败能用工具还是优先使用工具,于是我用sqlmap的--sql-shell命令将上述语句执行。开始手工注入Oracle一般都是支持多语句的,我将SQL注入语句进行了如下修改,通过and ( 插入sql语句 ) is not null的方式,在左右括号中可以插入各种Oracle的sql语句,这种形式非常方便,这种方式可以方便我们将oracle的各种复杂语句不加修... 阅14 转0 评0 公众公开 24-03-01 07:19 |
短信验证码的漏洞技巧要比图形验证码多很多短信炸弹纵向在一个限制时间的情况下对一个手机号,发送的短信验证码条数超过发送预期,这种漏洞我们都称为短信炸弹or短信轰炸or短信炸弹纵向不停点击repeter或者放到intruder里面,就可以实现一个手机号接收到多条短信短信炸弹横向上面我们提到了在限定时间内,对一个手机号发送超过预期的短信条数是... 阅80 转0 评0 公众公开 24-01-29 08:14 |
Windows对微信及小程序抓包:Burp Fiddler Proxifier.然后直接说我如何配置的:准备好三个工具:bp、fiddler、proxifier【也可以用其他的进行代理】然后网关手动代理配置,这里的代理就是burp的代理,和burp中option的代理地址端口记得一致;#### 第二步:挂上proxifier代理【或者你可以全局代理】将流量走向配置为:微信|小程序—>Fiddler—... 阅104 转0 评0 公众公开 24-01-05 06:34 |
图形验证码图形验证码长宽可控。图形验证码在使用后未失效,发送短信时抓包,发送到Repeter中进行重放,可以发送成功!图形验证码可识别。短信验证码的漏洞技巧要比图形验证码多很多短信炸弹纵向。在一个限制时间的情况下对一个手机号,发送的短信验证码条数超过发送预期,这种漏洞我们都称为短信炸弹or短信轰炸or短信炸弹纵向。在发送短信验证... 阅49 转0 评0 公众公开 23-12-19 08:13 |
企业src:任意用户登录漏洞(高危)如果小程序存在session_key泄露漏洞,那就意味着用户数据可能会被泄露或篡改,这是一种严重的安全风险。如果你的小程序涉及到用户数据的加密和解密,特别是在与微信开放数据的交互中,确保session_key的安全性至关重要。某小程序因为session_key泄露,导致该小程序可以使用任意手机号进行登录,造成了极大的... 阅88 转0 评0 公众公开 23-12-17 10:42 |
SSTI模板注入。{{ ''''''''''''''''[request.args.class][request.args.mro][2][request.args.subclasses]()[40](''''''''/etc/passwd'''''''').read() }}&class=__class__&mro=__mro__&subcla... 阅6 转0 评0 公众公开 23-12-17 10:21 |