chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

實戰(zhàn)記錄:EDU網(wǎng)站漏洞通殺全過程

jf_hKIAo4na ? 來源:FreeBuf.COM ? 2024-04-08 10:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、漏洞挖掘

1、邏輯缺陷

熟悉的頁面,熟悉的弱口令測試,但無果

44451304-f547-11ee-a297-92fbcf53809c.jpg

我就把目光轉(zhuǎn)向js審計,果不其然有新發(fā)現(xiàn),可以根據(jù)賬號自動登錄

444f8e88-f547-11ee-a297-92fbcf53809c.jpg

于是直接構(gòu)造請求繞過登錄

44598046-f547-11ee-a297-92fbcf53809c.jpg

經(jīng)典的管理員權(quán)限

2、存儲型XSS

尋找文本輸入

446364c6-f547-11ee-a297-92fbcf53809c.jpg

淺析:前端:這里的標簽都是普通標簽,沒有像RCDATA元素(RCDATA elements),有