首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SRC漏洞挖掘经验分享

    找到一个登录框,直接登录,看到一排按钮个人登录日志设置本次漏洞就出在这个登录日志上,点开它IP时间状态x.x.x.x2022成功到这里就应该有思路了,页面显示了用户的IP,也就是存在交互点,那么我们就可以尝试将JS...注入IP一栏状态显然不止有"成功",肯定也有"失败",不然它就没有意义了,也就是说如果存在注入,我们无需登录即可将JS注入用户界面,进而在用户登录后造成攻击现在的问题是,如何修改IP,也就是探究网站识别用户...IP的方式是什么简单试了一下添加XFF请求头,X-Forwarded-For: script>alert(1);script>先故意输入错误的密码,然后去掉XFF请求头正常登录成功弹框,验证了漏洞存在...,关掉弹框看一下,逗号左边就是JS代码了,只不过看不到IP时间状态x.x.x.x2022成功,x.x.x.x2022失败x.x.x.x2022成功论坛的存储型XSS  先插一下试试结果页面显示了script...,并进行抓包修改为src=1 onerror="alert(1);"/>结果并没有出现弹框,查看前端代码,onerror被替换为空了src=1 ="alert(1);"/>尝试双写绕过

    1.4K20

    SRC逻辑漏洞挖掘浅谈

    1.资产收集 1.1业务范围 巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如: ? ? 整理,再进行常规资产收集 ?...网页源码/js/json泄漏敏感接口 1)接口泄漏 ? 2)json敏感信息泄漏 ? ?...,因此打算写一个,目前还正在编写中,主要基于chrom协议、pyppeteer框架动态触发爬取包含ajax以尽可能的收集到url、接口、域名: a)网站源码涉及到的子域名ur接口资产爬取 b)网站源码js...中包含的请求或拼接的访问接口 c高级功能)url接口中json信息泄漏识别 备注:该部分的具体内容将在下一篇文章【谈js静态文件在漏洞挖掘中的利用】继续更新 1.4其他业务查找 微信公众号绑定接口、app...2.越权 改识别用户参数 改cookie 越权访问 登陆后,修改密码 未校验id与用户 修改id 即可该其他人密码 修改个人数据时 页面源代码有用户标识符id 抓包修改或添加id 直接访问后台链接禁用js

    4.2K23

    flask-script

    关于flask_script flask_script扩展提供向Flask插入外部脚本的功能,包括运行一个开发用的服务器,一个定制的Python shell,设置数据库的脚本,cronjobs,及其他运行在...web应用之外的命令行任务;使得脚本和系统分开; Flask Script和Flask本身的工作方式类似,只需定义和添加从命令行中被Manager实例调用的命令; 官方文档:http://flask-script.readthedocs.io.../en/latest/ 要使用flask-script需要先安装 pip install flask_script 创建并运行命令 首先,创建一个Python模板运行命令脚本,可起名为manager.py...Flask实例,也可以是一个函数或其他的返回Flask实例; 调用manager.run()启动Manager实例接收命令行中的命令; #-*-coding:utf8-*- from flask_script...import Manager ,Server from flask_script import Command from debug import app manager = Manager

    1.4K60
    领券