CTFshow - JWT web345 访问网站, 给了一个cookie, 发现是jwt,按f12发现叫我们访问/admin 访问/admin,重定向到/admin/ 抓包,使用burp上的jwt editor插件查看jwt内容 alg内容为None,说明默认没有校验签名,可以随意更改header和payload 这题很没有道理,把alg的内容更…
简介 介绍: 全名Json Web Token, 遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份 结构: Header.Payload.Signature(每个段落单独用base64url加密) 注: 即使alg为"none"…
Redis 漏洞 未授权访问 作用: 可以直接进入到Redis交互界面中 条件: 可访问Redis服务(Redis服务默认绑定127.0.0.1:6379, 通过bind与port配置项设置) 未设置Redis密码(Redis默认没有密码, 通过requirepass配置项设置) 可外网访问Redis服务的情况bind值为0.0.0.0bind配置…
-- 基础 -- 线索 history #查看历史使用的指令 id #显示用户的id,以及所属群组的id pwd #显示当权路径 whoami #显示当前用户 sudo -l #查看所用用户可用sudo执行的指令 uname -a #查看内核版本 cat /etc/issue cat /etc/*-release #查看发行版 cat /etc/f…
CVE-2022-28525 靶标介绍:ED01-CMS v20180505 存在任意文件上传漏洞 看到一个登录框,习惯性用admin admin尝试弱口令登录,发现登录成功,直接来到管理员界面 在Posts中的add post中找到文件上传点 但是即使上传正常的jpg图片都会出现上传错误, 显示Database error: Field \'po…
-- 基础命令 -- 基础 安装: 安装: sudo apt-get install redis-server启动: sudo systemctl start redis-server 连接: 连接本地服务: redis-cli连接远程服务(免密登录): redis-cli -h host连接远程服务(密码登录): redis-cli -h hos…
-- Initial -- 初始渗透 靶机地址: 39.99.138.79 先进行端口与服务扫描 nmap扫描结果 PORT STATE SERVICE 22/tcp open ssh 80/tcp open http PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4…
-- 情况绕过 -- 前端检测绕过 简介: 前端检测上传的文件的后缀名 绕过: 先上传合法的文件, 再抓包修改为漏洞文件 修改相关检测的js代码 禁用js (火狐禁用js) 地址栏输入about:config 在搜索地址栏中输入javascript.enabled 鼠标右键第一个,弹出菜单。再点击切换 当一行的中的,值由trun变成false。时候…
sqlmap 文件: 使用的payloads所在文件 xml/payloads.xml -- 目标 -- -u <url>: 指定测试的url (会测试出现在url中的GET查询参数,在测试其它注入点时,该参数值为指定值) -- 请求 -- --method=<请求方法> #作用: 指定请求方法(默认为GET) --data…
MySQLi 特点: MySQLi提供了 面向对象 和 面向过程两种接口 注: 两者使用上并无差异, 甚至可以混着用(但不推荐混着用) mysqli类 面向对象 -- 方法 -- #连接 public __construct( ?string $hostname = null, //服务ip ?string $username = null, //…