flask session伪造 flask框架中的session由三部分组成 12# session示例eyJhZG1pbiI6MH0.Z4TvGQ.6pZj4EsHiALdBjTc_STIl9XRU5Q 第一部分是base64编码的结果, 这里解码后就是 1{"admin":0} 第二部分 时间戳,说明session时间长会过期第三部分对数据和时间戳hmac session工作流程 用 2025-01-20 flask
ssrf 文章 利用一个可以发起网络请求的服务当作跳板来访问并攻击内部其他服务 SNI inject https://www.youtube.com/watch?v=2MslLrPinm0TLS inject https://www.blackhat.com/us-20/briefings/schedule/#when-tls-hacks-you-19446 或gpt问 介绍TLS poison进行ss 2025-01-20 ssrf
tricks 参数名urlhttp,file,gopher协议文件路径(urllib.open允许通过路径打开文件) 四字符rcehitcon2017 wp mysqldump获取所有数据库所有数据(猜测账号密码为默认值)mysqldump -u root -p root –all-databases ip伪造出了X-Forwarded-For,还有client-ip 特殊字符‘ ı ‘, 不等于i,但是大写等 2025-01-20 tricks
xss fuzz: 1" ' sRc DaTa OnFocus OnmOuseOver OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()> j 闭合标签之后 onfocus属性 javascript协议 javascript:alert(0), 另外由于href可以自动解码unicode,因 2025-01-20 xss
原型链污染 ruby文章 javascript文章lodash模块漏洞 常用payload: 1234567{"__proto__": {"admin": 1}}// 配合lodash.template进行rce{"__proto__":{"sourceURL":&quo 2025-01-20 原型链污染
文件上传 首先进行fuzz测试 上传拦截绕过条件竞争 上传拦截绕过1. 黑名单黑白名单判断: 传递一个不存在的后缀,如果能上传说明是黑名单如果是黑名单,可以遍历可利用的后缀字典,看看有没有漏掉过滤的。 windows下 大小写绕过 空格、点、::$DATA 绕过 windows保存文件的时候会自动去掉文件末尾多余的.和空格和::$DATA 1file_put_contents('a.php: 2025-01-20 文件上传
无数字字母RCE 题目: RCE ME123456789101112131415<?phperror_reporting(E_ALL);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too L 2025-01-20 RCE
网页权限控制 文章 ![[Pasted image 20250115115548.png]] 通过 /../ 的方式访问 适合于只对url的开头部分做判断的场景 如: if(uri.startsWith("/system/login")) { return true} 或 if(uri.startsWith("flag.php") 2025-01-20