好久没登录的x网站忘记了用户名,想着找回下结果发现了意向不到的惊喜。 正常逻辑下,当用户找回用户名时会将找回地址发送到对应的邮箱中,然后通过邮件中的找回地址重新设置, 实际上发现邮箱并没有收到邮件,而是将找回信息直接暴露在网页上,可以直接通过上面的找回地址重置用户名的密码,按照此方式只要知道网站的已知用户邮箱就可以做到重置其他用户的密码了。 漏洞已反馈至网站......
以往在练习sql注入漏洞的时候都是通过搭建靶站的方式进行的,靶站的东西再怎么反复练习也就那么回事了,要是真想有个效果还得来点实际的!
闲来无事上google再翻一翻,以前也翻过很多次,无奈技术菜没有找到什么适合我这种菜鸟水平的站来测试一波,真正的大佬都是个站就日的,不像我这种菜鸡,测试个网站还得东翻翻西找找…按照以往的方式还是用goole hacker的方式进行;因为以前找的站结构都是asp.ne......
以前从来没关注过服务器漏洞情况,近期事情不多想着修复下比较高危的安全漏洞,经过扫描发现有个CVE-2021-3156的权限提升漏洞,并且漏洞并且已经有了漏洞验证程序 以前从来没复现过漏洞 只想着怎么修复,这次就来学习下如何完整的复现漏洞漏洞判断 执行sudoedit -s \ 后: 出现sudoedit:”开头的错误,说明系统可能存在此安全风险。 不受......
环境准备 靶站:http://rhiq8003.ia.aqlab.cn/ 测试工具:SqlMap 测试环境:kali2022 查看数据回显 id=1或id=1 and 1 = 1(语句成立)时返回正常数据 id=1或者或id=1 and 1 = 2(语句不成立)时返回数据异常,由此判定存在SQL注入漏洞 尝试获取测试靶站信息 sqlmap -u http:/......
本次采用的XSS平台为清华大学开源出来的blue-lotus(蓝莲花) Js文件创建 首先在xss平台中创建需要获取cookie信息的js文件,模板选择default.js 更改地址 更改js文件中的地址为自己xss平台的ip地址(原理:通过访问js文件获取网站的cookie信息后输出到xss平台) 生成payload 点击生成payload后,可以看到pa......