JWT常用于授权鉴权和数据交换。因为比较常用的就是权限验证,所以一般的JWT漏洞利用就是越权。除此之外就是数据交换了,开发者可以在里面存一些数据,那么使用不当的话也有可能造成敏感数据泄露。而且JWT通常都认为是可信的,所以后端可能对JWT里的字段数据不做验证、过滤就取出来进行一些操作如命令拼接、SQL查询,那么当J...
回答于 2021-12-23 18:01
字典fuzz或者js审计,但如果文件不是传在web目录下的话就无解了。像你给的这种情况应该还是存在文件读或包含的,所以可以测试一下能不能任意文件读,如果可以就尝试包含一下这个读文件的脚本本身,就能从源码中知道具体的路径是什么了。当然读这个脚本文件的目录可能还是要猜测一下,得看具体情况吧。php可以读源码,java就...
回答于 2021-10-24 09:55
问得不明确。如果是一些项目,一般会给出目标的域名、ip列表,有时只给出一个目标名字的情况就需要利用天眼查企查查,各种资产测绘的搜索引擎等工具进行搜集。刷src就类似只给目标名字的情况,但是范围广一些。但说到底都是考验信息搜集的能力。
回答于 2021-10-23 12:26
system()passthru() # passthru — 执行外部程序并且显示原始输出。exec() # exec — 执行一个外部程序。shell_exec() # shell_exec — 通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。反引号 # shell_exec缩写。popen()proc_open()pcntl_exec()如果系统不需要执行命令建议配置disable_functions禁用...
回答于 2021-10-23 10:54
公司企业内部会有扫描器,个人一般还是人肉扫描,github上有开源的扫描工具可以用来辅助一下。php就seay扫一下快速定位,然后就是用phpstorm去看定位到的点,慢慢调试,用什么倒是无所谓,vscode也行,用着顺手就行。java直接丢到idea,而且idea能逆字节码,基本都是黑盒配白盒,找可能存在漏洞的功能点,然后看它实现得有...
回答于 2021-10-23 10:50
这种情况一般关注phpmyadmin自身的漏洞。不过建议先检查一下这个phpmyadmin是不是正常工作的,毕竟一个邮箱+空密码就进来了,而且什么都干不了。也有可能是蜜罐。
回答于 2021-09-18 10:26