服务器端要做认证,是否存在绕过前端控制涉及登录验证token之类的,检查验证内容是否直接返回给用户认证凭证加密,推荐强算法(推荐使用AES: 128位,RSA: 2048位,DSA: 2048位) 认证凭证中的参数应进行混淆处理,越权的风险在多个验证操作中,要对各验证机制进行排序,以防出现跳过前面验证机制直接到最后一步认证的安全风...
回答于 2022-02-21 18:20
使用cs中argue参数绕过杀软添加用户#参数污染net1argue net1 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx#用污染的net1执行敏感操作execute net1 user butian 1qaz@WSX /add
回答于 2022-02-14 15:10
1、爆破难度可能很大一是不知道用户名形式:可能是姓名缩写、可能是工号等等,由于返回信息太模糊,所以爆破难度很大我们可以先去fuzz用户名形式再去爆破2、尝试是否存在sql注入3、fastjson反序列化4、未授权访问漏洞的形式看看能否获取系统权限
回答于 2022-01-14 09:30
1、如果waf不能解码,后端可以解码,或者waf解码后,只检测解码后的数据,不检测原始payload,可以使用rememberMe=加密payload+==垃圾数据2、未知Http方法名绕WAFshiro的payload在header上,修改request header使waf解析不出来,但是后端中间件正常解析
回答于 2022-01-12 18:01
1、吃一堑长一智,撇开技术层面,之后做好数据备份工作。以后这种习惯可能会减少更大的损失2、日志记录,做好日志记录工作,有理有据的证明谁搞的坏事,这样争辩更有底气3、多学习一些安全知识,弱口令、常见的框架漏洞等等需要加强,提升自己的开发能力
回答于 2022-01-12 17:57
有没有可能是ip有问题。反弹shell出网的机器,可以反弹到公网服务器(有公网ip)反弹shell内网机器,如果ip划分有重叠,(比如192.168.X.X)内网有很多个这种地址段,就弹不了(虽然你能ping通对面的服务器,但是对面的服务器找不到你)
回答于 2022-01-07 14:23
1、IIS scan + port.txt(自己收集整理的常见端口漏洞,6379、445、8161等等),快速探测,快速利用2、Hscan 根据提供的ip段进行快速扫描3、Goby4、xscan
回答于 2022-01-04 11:06
可以尝试内网渗透,尝试读数据库配置文件、对数据库内容分析、查找数据库备份,进而对数据库目标 ip 进行渗透,以便后续操作
回答于 2021-12-31 10:36