snowhy的博客
  • Home
  • Archives
  • 安全项目
  • 漏洞挖掘
  • CTF竞赛
  • Web渗透
  • Tags
  • About
debug模式开启情景下的渗透思路

debug模式开启情景下的渗透思路

debug模式开启情景下的渗透思路Django Debug模式启动(pd项目场景)当 debug=true 时,显示非标准的 404 Not Found 页面 添加任意路径进行测试,能发现所有api接口 随后进行遍历发现未授权 而且在test.html页面下发现生产环境信息,属于敏感信息泄露 有环境变量名,文件结构还有数据库名字,用户,被脱敏的密码 除此之外,很多框架的debu
2026-01-05
漏洞挖掘
#Debug模式 #信息泄露 #渗透测试 #Django #Laravel #ThinkPHP #Flask
Springboot框架常见未授权访问漏洞

Springboot框架常见未授权访问漏洞

Springboot 框架常见相关漏洞Springboot Actuator未授权访问漏洞2.x版本环境搭建: git clone https://github.com/callicoder/spring-boot-actuator-demo.git 1mvn package 1java -jar target/actuator-demo-0.0.1-SNAPSHOT.jar 访问/info
2025-12-24
漏洞挖掘
#漏洞分析 #未授权访问 #SpringBoot
文件上传漏洞原理和进阶利用

文件上传漏洞原理和进阶利用

文件上传漏洞原理和进阶利用原理文件上传漏洞是指当一个应用程序允许用户上传文件时,没有对文件类型、文件内容和上传位置进行适当的验证和处理,从而导致恶意用户能够上传并执行恶意文件(如 Web Shell、木马病毒等)。 靶场练习靶场地址:https://github.com/c0ny1/upload-labs pass01-前端校验观察页面源代码,其实本关是仅依赖前端js进行过滤,可以直接禁用js就能
2025-12-18
Web渗透
#Web安全 #漏洞分析 #文件上传
CSRF漏洞原理和进阶利用

CSRF漏洞原理和进阶利用

CSRF漏洞原理和进阶利用前言最近打算重新学习下csrf和xss,这些top10漏洞原理其实深究起来也不简单,就当是巩固基础知识了。 csrf跨站请求伪造攻击,本质上是攻击者伪造请求并加以包装(可以是一个url,也可以是一个html页面),当受害者执行了攻击者伪造的请求会后携带已有的cookie到目标网站执行指定操作。 在正式学习之前,需要了解浏览器和服务端通信机制,以下几种概念是很重要的。
2025-12-06
Web渗透
#CSRF #Web安全 #漏洞分析
SSRF漏洞原理和进阶利用

SSRF漏洞原理和进阶利用

SSRF漏洞原理和进阶利用这里用了两个靶场,推荐最完善的靶场 https://github.com/Duoduo-chino/ssrf-vul-for-new 漏洞原理SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档等等。SSRF漏洞通过篡改获取资源的请求发送给服务器(服务器并没
2025-12-03
Web渗透
#Web安全 #漏洞分析 #SSRF
XXE学习总结

XXE学习总结

XXE学习总结前言-关于XML概念XML(数据读取)是一种标记语言,用于存储和传输数据,标签无意义。 语法1、标签没有功能性 2、xml标签必须闭合,层次分明,嵌套正确,对大小写敏感 3、xml文档必须有根元素 4、头声明可有可无 5、实体引用规则 1234567<?xml version="1.0" encoding="utf-8"?>&
2025-11-20
Web渗透
#Web安全 #漏洞分析 #XXE
MISC知识整合

MISC知识整合

MISC知识整合最近在准备省赛打算全面整理复习一下MISC知识点,MISC包含几个大向:编码转换,隐写术,压缩包分析,流量分析,各种取证 1、图片隐写附加式隐写–字符串:大多数情况下信息会被隐藏在末尾,这样不会对图片本身的显示产生影响。当然也不排除将隐藏的信息放在其他地方,这时候我们可以通过搜索文本的方式来寻找。我们可以通过快捷键 ctrl+f 调出 010editor 的查找功能,一般情况下我们
2025-11-07
CTF竞赛
#CTF #MISC #技能提升 #解题思路
fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349)

fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349)

📢 漏洞概述漏洞背景:1.fastjson 是阿里巴巴开发的一款高性能 JSON 解析库,在 Java 开发领域被广泛应用,用于处理 JSON 数据的序列化与反序列化操作,众多企业级应用借助它实现高效的数据交互与处理。 2.Java 反序列化机制是 Java 提供的一种将字节流重新转换为 Java 对象的功能,在分布式系统、远程通信等场景中常用,但该机制存在被恶意利用的风险。 3.当 fastj
2025-10-18
漏洞挖掘
#漏洞分析 #安全研究 #漏洞利用
CSRF Vulnerability in SeaCMS 13.3 Enables Admin Password Change

CSRF Vulnerability in SeaCMS 13.3 Enables Admin Password Change

CSRF Vulnerability in SeaCMS 13.3 Enables Admin Password ChangeVulnerability DescriptionA Cross-Site Request Forgery (CSRF) vulnerability exists in SeaCMS 13.3 that allows an attacker to change an adm
2025-10-05
漏洞挖掘
#CSRF #漏洞挖掘 #CVE
CSRF Vulnerability in MetInfo 8.0 Allows Arbitrary Admin Password Change

CSRF Vulnerability in MetInfo 8.0 Allows Arbitrary Admin Password Change

CSRF Vulnerability in MetInfo 8.0 Allows Arbitrary Admin Password ChangeVulnerability DescriptionA Cross-Site Request Forgery (CSRF) vulnerability exists in MetInfo 8.0 that allows an attacker to chan
2025-10-05
漏洞挖掘
#CSRF #漏洞挖掘 #CVE
1234

Search

Hexo Fluid