TypechoJoeTheme

MUCN博客

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 6 篇与 渗透实战 的结果
2020-04-24

[渗透实战]比较low的一次支付漏洞

[渗透实战]比较low的一次支付漏洞
漏洞点:广东工业大学漏洞状态:已修复漏洞分类:弱口令与支付漏洞组合拳弱口令广州工业大学网络缴费系统URL地址:https://selfmanager.gdut.edu.cn/账号/密码:test/123456广工大后勤APP支付漏洞app下载地址(安卓):不上链接了登录APP使用上述弱口令:test/123456进行登录进入订餐点进行正常的订餐测试截取分析以及修改数据包更改订餐数一处订餐量改为负数,导致总金额变为0确认订单,确认金额为0,从而0元购餐后略
2020年04月24日
723 阅读
0 评论
2020-04-24

[渗透实战]POST自动化注入

[渗透实战]POST自动化注入
漏洞点:合肥信息技术职业学院漏洞状态:已修复漏洞分类:sql注入(post注入)漏洞URL地址:http://202.4.130.200:81/URL地址来自:https://sxzx.hfitu.cn/list.asp?SS_ID=2注入点入口:测试表单提交注入语句(发现页面回显报错)截取提交时的post数据包并保存为txtsqlmap进行注入检测命令:python sqlmap.py -r post数据包文件 -p username --current-user -r 指定截取数据包的保存文件-p 指定参数--current-user 查看当前用户报表:后略
2020年04月24日
420 阅读
3 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云