afei00123
没有网络安全就没有国家安全!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
SRC-某讯相册base64 bypass XSS
摘要:本文介绍了多个安全漏洞案例,包括某讯相册的XSS绕过技术(使用双层base64编码的iframe payload),某文库会员支付漏洞,某度游戏支付逻辑漏洞,以及绕过Cloudflare的XSS技巧。各漏洞均附有详细的技术分析和复现链接,为安全研究人员提供参考。这些案例展示了不同平台可能存在的安全风险,强调了输入验证和支付逻辑检查的重要性。原创 2025-11-06 15:53:04 · 176 阅读 · 0 评论 -
SRC-XSS Bypass Cloudflare Tips one
本文介绍了5种绕过Cloudflare WAF防护的XSS攻击方法,主要包括:1)利用SVG标签和混淆字符执行跳转;2)通过编码换行符和特殊字符构造恶意代码;3)使用Unicode编码和逻辑运算符绕过检测;4)采用字符串拼接和反引号替换括号;5)利用注释符和特殊编码注入JavaScript。这些方法展示了攻击者如何通过字符编码、语法混淆等方式突破云安全防护。文章还提供了网络安全专栏和漏洞验证SRC的参考链接。原创 2025-11-05 09:57:53 · 102 阅读 · 0 评论 -
某度游戏超神小队存在支付逻辑漏洞
摘要:利用某度游戏平台漏洞,通过抓包修改支付参数实现低价充值。具体步骤包括:登录超神小队游戏商城,抓取月卡充值数据包,将金额参数price修改为最低支付限额1元,即可用1元购买30元月卡。该方法绕过正常支付验证,存在明显的安全漏洞。原创 2025-11-04 18:36:23 · 139 阅读 · 0 评论 -
【蓝队面试】Struts2漏洞原理与面试中常见的问题
Struts2 S2-045/S2-046漏洞分析S2-045和S2-046是Struts2框架中的高危漏洞,允许远程代码执行(RCE)。两者本质是同一漏洞的不同触发方式:S2-045通过Content-Type头注入OGNL表达式,S2-046通过文件上传参数触发。漏洞源于Struts2对用户输入未严格过滤,导致OGNL表达式注入。攻击者可构造恶意请求获取服务器权限(getshell)。相比之前漏洞,其利用门槛更低、危害更大。原创 2025-10-22 11:23:44 · 59 阅读 · 0 评论 -
SRC-某文库会员新人连续包月存在支付漏洞
某文库会员优惠活动存在支付逻辑漏洞:攻击者可无限创建9元特惠订单。测试发现通过重发数据包或特定操作可绕过新客户首月优惠限制,且已支付订单仍可重复支付,导致VIP时间叠加。漏洞关键点在于未严格校验订单状态和支付限制。该漏洞已修复并获准公开,案例提醒支付类测试需细致分析每个参数逻辑。原创 2025-09-23 16:27:07 · 332 阅读 · 0 评论 -
SRC-文件上传导致XSS
摘要:在企业SRC测试中发现机构信息上传功能存在漏洞。测试时通过修改上传文件后缀为HTML并插入XSS代码(,成功实现跨站脚本攻击。访问上传路径即可触发XSS。该漏洞表明系统未严格校验上传文件类型,除HTML外,PDF、SVG等文件类型同样可能被利用。目前漏洞已修复。原创 2025-09-23 11:28:07 · 415 阅读 · 0 评论 -
业务安全蓝军测评标准解读—业务安全体系化
业务安全蓝军测评标准解读—业务安全体系化近日,深圳市某安科技Threatening Hunter发布了《业务安全蓝军测评标准》白皮书。确实在国内业务安全做了实践,对国内业务安全的发展和重视起到了推动作用。原创 2024-06-05 22:35:59 · 642 阅读 · 0 评论 -
联软安全助手卸载教程
联软安全助手卸载教程。最新版联软安全助手卸载教程。有点...原创 2024-06-01 11:05:52 · 7393 阅读 · 0 评论 -
安全从业人员必知的法律法规解读
安全从业人员必知的法律法规解读原创 2023-08-04 23:02:25 · 224 阅读 · 0 评论 -
绿盟认证概述
2020,沪漂上海,初入网安,干着安服,月薪8k,金牌代理,分享给大家。记得还拿下了绿盟的NCSA售后和售前的考证呢!原创 2023-08-02 19:09:41 · 1128 阅读 · 2 评论 -
攻防演练中PHP免杀大马分析实战_afei00123
在一次HVV行动中,在某天眼设备上发现红队在尝试通过命令执行下载了一个可疑的txt文件。该文件经分析是一个不错的免杀PHP大马。原创 2023-07-10 22:50:09 · 1301 阅读 · 0 评论 -
2023年上海市浦东新区网络安全管理员决赛理论题样题
XHU2NzJjXHU0ZWJhXHU2MjdmXHU2M2E1XHVhXHUwMDMxXHUwMDJlXHUwMDQzXHUwMDRlXHUwMDU2XHUwMDQ0XHU4YmMxXHU0ZTY2XHU2MzE2XHU2Mzk4XHVmZjFiXHVhXHUwMDM0XHUwMDJlXHU2ZTE3XHU5MDBmXHU2ZDRiXHU4YmQ1XHVmZjA4XHU0ZTAwXHU0ZTJhXHU3Y2ZiXHU3ZWRmXHUwMDMxXHUwMDMwXHUwMDMwXHUwMDMwXHUwMDUy原创 2023-06-30 22:15:00 · 1384 阅读 · 0 评论 -
记一次企*&业钓&*&鱼&演练
老大说接到某公*司的钓*鱼演*练项目,交到了我这里,看网上的文章一大堆,用的都是Gop*hish搭建的,在公网,风险还是有的。等抽空审个day。原创 2023-03-23 21:15:31 · 858 阅读 · 0 评论 -
某靶场自动化FUZZ文件上传接口+Bypass文件上传
群里小伙伴扔了一个靶场,一看文件上传,存在upload.js文件,套路大概就是构造文件上传请求,可能在上传时需要Bypass一下,大差不差基本都是upload-labs的绕过方式,具体可参考:原创 2023-02-17 12:16:47 · 1588 阅读 · 1 评论 -
Apsara Clouder云计算专项技能认证题目答案
Apsara Clouder云计算专项技能认证题目答案原创 2023-02-06 21:34:49 · 5528 阅读 · 0 评论 -
Apsara Clouder云计算专项技能认证:云服务器ECS入门
不知道谁说考这个证可以在个*税*app上申*报抵扣个*税,于是,咱也花两个小时考个证。还是要学习一下的。Apsara Clouder云计算专项技能认证:云服务器ECS入门原创 2023-02-01 22:53:34 · 342 阅读 · 0 评论 -
网传宝塔“0day”挂马事件—附检测脚本
宝塔面板疑似出现重大安全漏洞。遭到攻击的服务器,Nginx会自动检测header中accept字段是否包含Gzip。如果包含,则会向目标页面中加入一段JS引用,从而实现恶意挂马。原创 2022-12-18 20:32:19 · 1810 阅读 · 0 评论 -
漏扫利器之POCsuite运行POC的几种方式
漏扫利器之POCsuite运行POC的几种方式,叫你如何优化POCsuite。原创 2022-09-24 09:57:59 · 1202 阅读 · 0 评论 -
SRC漏*洞挖掘与ReadTeam快速打点利器
SRC漏*洞挖掘与ReadTeam快速打点利器介绍,帮助师傅们学会快速打点。原创 2022-09-22 12:49:45 · 701 阅读 · 0 评论 -
记一次安*全设*备漏*洞突破之踩坑
某市展开了如火如荼的攻*防*演*练,涉及行业包括:教*育、医*疗、金*融、运*行*商等。范围广,靶标多,时间紧,任务重。接到任务,立即对靶标资产进行了信息搜集。信息搜集那就是八仙过海各显神通了,协同也很中重要,没有协同,那就只能一个人抗下所有了。原创 2022-09-20 23:11:34 · 239 阅读 · 1 评论 -
记一次Docker容器失败的逃逸
在授权渗透中碰到某客户搭建某开源漏洞环境。试试水,没想到这么菜😂!你这菜鸟,要你有何用。原创 2022-08-11 22:32:45 · 298 阅读 · 0 评论 -
ShowDoc突破边界上线Linux不出网主机
通过前期的信息收集发现目标子目录使用了ShowDoc组件。ShowDoc一个开源的、适合IT团队的在线API文档、技术文档工具。Showdoc是存在不少漏洞的,通过探测发现后台存在文件上传漏洞。二话不说,掏出POC,上传冰蝎免杀webshell上线。...原创 2022-08-10 16:15:59 · 572 阅读 · 0 评论 -
CVE-2014-0085 zookeeper未授权访问POCsuite自动化脚本
这是基于POCsuite的zookeeper未授权访问POCsuite自动化脚本。原创 2022-07-27 22:57:27 · 1031 阅读 · 0 评论 -
时间型Cookie注入自动化检测脚本实现
该脚本是在Cookie注入自动化检测脚本实现的基础上进行检测的。该脚本是and延时注入。检测payload:AND (SELECT 7696 FROM (SELECT(SLEEP({time参数})))afei)。延时三秒,根据前后请求时间差进行三次判断,以保证准确率。...原创 2022-07-17 15:17:33 · 367 阅读 · 0 评论 -
报错型Cookie注入自动化检测脚本检测实现
该脚本是在Cookie注入自动化检测脚本实现的基础上进行检测的。Cookie注入自动化检测脚本请点击。原创 2022-07-17 15:06:14 · 413 阅读 · 0 评论 -
Cookie注入自动化检测脚本实现
在渗透中基于Cookie的注入可能会有不少小伙伴忽视。最近又在玩山*的靶场,于是自动化实现了一下检测。原创 2022-07-17 13:55:06 · 688 阅读 · 0 评论 -
UEditor上传导致 XSS漏洞自动化实现POC_基于POCsuite3
UEditor上传导致 XSS漏洞自动化实现POC_基于POCsuite3原创 2022-07-16 23:22:48 · 1096 阅读 · 0 评论 -
Burpsuite配置抓apk流量&代理设置脚本
目录1.Burpsuite配置抓apk流量基础步骤1.1 雷电模拟器配置抓包1.2 木木模拟器配置抓包1.3 夜神模拟器配置抓包1.4 黑雷模拟器1.5 bluestacks(模拟器)2.Burp直接配置抓app流量3.一键设置/取消IE代理脚本1.Burpsuite配置抓apk流量基础步骤步骤:Proxy—>Option—>Proxy Listeners—>Add—>Bind to address—>Specific address原创 2021-07-10 20:02:13 · 586 阅读 · 0 评论 -
如何武装你的Burpsuite-1
1.前言 工欲善其事,必先利其器。对于从事安全工作的人来说,Burpsuite无疑是一款渗透测试”神奇“。从Burpsuite 1.7开始,便有了BApp Store选项,里面放的都是一些插件,便于我们对网站进行测试。 Burpsuite插件环境配置可参考:Burpsuite插件环境配置.note2.Autorize越权检测插件2.1 IDOR(越权)漏洞介绍 IDOR(...原创 2021-07-04 10:14:12 · 433 阅读 · 0 评论 -
子域名搜集之爬取SEO搜索引擎子域名[助力白帽]
1.前言2.项目结构2.1 简单首页爬取2.2 selenium环境配置3.爬虫思路分析3.1 爱站子域名爬取3.2 站长之家子域名爬取1.前言对于渗透来说,前期的信息搜集至关重要。信息搜集要快准狠。国内的两个SEO搜索引擎也帮得上忙。对于一个主站,如果无法突破,我们通常会从旁站入手。这时子域名的搜集就很关键。子域名搜集有很多工具,但几乎都是基于字典爆破的方式。如:子域名挖掘机(Layer)、ksubdomain、subDomainsBrute、dnscan...原创 2021-06-12 17:58:49 · 422 阅读 · 0 评论 -
tomcat manage渗透利用思路
1.前言在平时渗透过程中,常常会遇到tomcat默认页面,我们知道tomcat默认页面都有manage管理页面的,而该页面一般都做了apache basicauth访问控制。即:需要输入账号密码。抓包之后可以看到认证就是经过了base64加密Authorization: Basic YWRtaW46YWRtaW4=第一关得破了认证,常用得就是弱口令爆破了。2.Apache Tomcat CrackApache tomcat Crack爆破工具是基于...原创 2021-06-12 17:34:17 · 673 阅读 · 2 评论 -
BurpSuite2021.5.1 *破*使用
目录1.BurpSuite2021.5.1特性2.BurpSuite2021.5.1*解1.BurpSuite2021.5.1特性(1)持久入*者攻击(2)Chromium版本更新和安全修复(3)Burp合作者中DNS记录的TTL值 说多了也没意思,详情可参考:https://blog.csdn.net/weixin_51387754/article/details/116330093BurpSuite_pro2021.5.1 *破*版下载地址:https:...原创 2021-06-09 20:44:08 · 971 阅读 · 0 评论 -
初识srpingboot未授权
1.师傅Blog2.Springboot常见未授权路径解释3.springboot heapdump内存分析工具1.师傅BlogSpringboot之actuator配置不当的漏洞利用:https://www.freebuf.com/news/193509.htmlSpringBootVulExploit:https://github.com/LandGrey/SpringBootVulExploit2.Springboot常见未授权路径解释Spring ...原创 2021-06-09 19:52:47 · 607 阅读 · 0 评论 -
jQuery XSS POC汇总
1.jQuery-2432_xssPOC<!DOCTYPE html> <html lang="zh"> <head>jQuery-2432_xssPOC</head> <body> <script type="text/javascript" src="http://target/jquery.js"></script> <script type="text/javascript"> $.get...原创 2021-06-08 21:16:00 · 1656 阅读 · 0 评论 -
如何武装你的Burpsuite之Tubo Intruder
1.前言2.Tubo Intruder介绍3.Tubo Intruder的原理4.Tubo Intruder基本使用4.1 default.py5.Tubo Intruder的进阶使用5.1 验证码爆破5.2 用户名&&密码爆破5.3 并发漏洞测试1.前言Tubo Intruder是Burp Intruder的增强版本,我发现它实在是太强大了,必须把它研究透。对我们渗透测试帮助有很大作用。2.Tubo Intruder介绍...原创 2021-06-06 13:17:43 · 1015 阅读 · 0 评论 -
XSS绕WAF总结
目录1.大佬XSS绕过WAF文章2.on*事件相关属性1.大佬XSS绕过WAF文章2020年仍然有效的一些XSS Payload:https://zhuanlan.zhihu.com/p/107860601XSS过滤器绕过总结:https://www.imzzj.com/2020/05/14/xss-guo-lu-qi-rao-guo-zong-jie.htmlXSS挑战之旅学习总结:https://www.secpulse.com/archives/59497.html.原创 2021-05-22 17:54:33 · 543 阅读 · 0 评论 -
XXE进阶—与php伪协议组合利用
目录1.XXE外部实体默认支持的协议2.XXE结合file://协议利用3.XXE结合php://filter利用读取php文件4.XXE文件读取EXP5.XXE结合http://协议利用5.1 端口探测5.2 内网端口探测脚本5.3 Blind XXE反弹数据读取文件5.4 Blind XXE测试方法6.XXE结合expect://利用1.XXE外部实体默认支持的协议实例代码:xml.php<?php //false,表示允许加..原创 2021-05-09 21:05:20 · 828 阅读 · 0 评论 -
Bwapp漏洞平台部署
目录1.bwAPP漏洞平台介绍2.Phpstudy部署Bwapp环境2.1 Phpstudy创建bwapp网站2.2 配置数据库文件2.3 安装bwAPP3.VMware镜像部署bWAPP1.bwAPP漏洞平台介绍 bwAPP是一个漏洞平台,包含了近100个Web漏洞,几乎涵盖了所有的漏洞类型,可以帮助安全人员更好地学习了解WEB漏洞原理、漏洞利用和漏洞修复方式。2.Phpstudy部署Bwapp环境 使用Phpstudy本地搭建b...原创 2021-05-09 20:44:18 · 505 阅读 · 0 评论 -
教你基于钟馗之眼编写批量获取资产脚本—ZBG(zoomeye batch gather)
目录1.前言2.ZBG介绍3.学习别人的项目4.API学习4.1 zoomeye API参数4.2 zoomeyeQuery.py主要代码5.缺点及未来优化1.前言 自从学会了根据漏洞利用编写POC批量验证脚本(基于python3)。我越来越明白代码的重要性。Are you kown,my English is pool and so is my code. 特别是在2021HW之后,我发现要回归原始,回归代码。 所以,便有了这个小项目—...原创 2021-05-01 17:56:26 · 958 阅读 · 0 评论 -
kali Linux办公环境配置初试
目录1.前言2.安装snap store2.1 snap store安装办公软件3.安装Wechat4.安装企业Wechat5.安装PlayOnLinux5.1 安装Free Download Manager5.2 PlayOnLinux安装Visio 20106.写在最后1.前言 2021护网之后,让我坚信了使用Linux操作系统替代Windows 10的想法。本人也是Linux的爱好者,但一直都是在VMware虚拟机玩的,接触Linux到现在...原创 2021-04-25 12:44:25 · 481 阅读 · 0 评论
分享