支付相关的漏洞 支付相关的漏洞 总体参见文档: https://www.freebuf.com/articles/web/350865.html 2025-01-01 Network_Security > SRC #Network_Security #SRC
越权漏洞的思路 越权漏洞的思路1. 漏洞发现 隐藏的 URL:一些开发者通过在菜单栏隐藏 URL 实现对普通用户和特权用户的访问控制。但是通过 Google Hacking、前端源码(路由)分析、路径扫描或利用其他漏洞来发现这些特权用户才能访问到的 URL。 关注请求参数(包括 Header)中的各种 id,场景很多,可以对 id 进行遍历。 看似顺序执行的流程:很多功能的实现都需要分阶段请求,例如找回密码、购买 2025-01-01 Network_Security > SRC #Network_Security #SRC
Chapter2_Easy_Cloudantivirus Cloudantivirus 记录1. 流程记录1.1 扫描与发现 主机发现,arp-scan 是偏向黑客工具,而 arping 是 Linux 发行版常见的工具。 缺点:arping 不支持网段的扫描,因此需要结合 Linux 脚本循环命令使用。 12for i in $(seq 3 254); do sudo arping -c 2 192.168.0.$i; done# 扫描 192.16 2025-01-01 Network_Security > Vulnhub > Chapter2 #Network_Security #Vulnhub
Chapter3_Medium_Chronos Chronos 靶场记录1. 过程记录(粗略)1.1 服务发现和外围打点 主机发现,使用新工具:netdiscover,也是基于 arp 的扫描工具: sudo netdiscover -r 网段/实际掩码 - 8 端口扫描: nmap -Pn -sV 192.168.0.101 -p 1-10000 服务如下: 除了目录扫描,还可以查看一下网页源代码,这里发现一个加密脚本: 使用 2025-01-01 Network_Security > Vulnhub > Chapter3 #Network_Security #Vulnhub
CORS 跨源资源共享 CORS 跨源资源共享1. CORS 简介 参考: https://zhuanlan.zhihu.com/p/118381660 https://zhuanlan.zhihu.com/p/629973960 浏览器的同源策略的关键就是 URL 的协议、端口和主机都相同。具体详见 MDN 的解释: https://developer.mozilla.org/zh-CN/docs/Web/Se 2025-01-01 Network_Security > SRC #Network_Security #SRC
并发漏洞 并发漏洞1. 常见场景 点赞、签到、领取积分等限次数的地方。 验证码同一时间没有限制的话,可以造成短信轰炸。 提高爆破的效率。 2. 常用工具 Burp Suite 的插件:Turbo Intruder。 需要 fuzz 的地方使用 %s 来替代,如果没有的话就随便找个地方填 %s,没有 fuzz 需求的话,就用 race-single-packet-attack.py。 concurren 2025-01-01 Network_Security > SRC #Network_Security #SRC