EndlessShw's 博客
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

JWT 认证漏洞1. 签名为空的漏洞 CVE-2015-92351.1 原理 JWT 的 header 中,alg 字段可以更改为 none。有些 JWT 库支持无算法,此时后端将不会进行签名认证。 1.2 使用 最简单的办法就是获取到正常的 token,然后在:https://jwt.io/ 中,更改 payload 部分,同时删除第三部分: eyJhbGciOiJIUzI1NiIsInR5c
2025-05-05

文件包含漏洞(PHP)1. 漏洞产生原理 PHP 中文件包含函数有: require() require_once() include() include_once() include 和 require 的区别就是,include 在包含的过程中若出现错误,就会抛出一个警告,程序继续执行;但是 require 函数出现错误的时候,会直接报错并且退出程序的执行。 _once() 表示函数只包
2025-05-05

ThinkPHP 相关漏洞浅略学习 目前学习的主要思路就是大概了解漏洞原理,不过于深入代码,记录复现时的一些问题和经验。 主要参考文章: https://www.cnblogs.com/nongchaoer/p/12029478.htmlhttps://blog.csdn.net/qq_39495209/article/details/107864262https://blog.csdn.ne
2025-05-05
Network_Security > Web > Framework
#Network_Security #Web #Framework

Conclusion1_Chapter1~5

总结(Chapter 1-5)1. 外围探测与扫描1.1 主机发现 arp-scan,基于 arp arping 虽然它是 Linux 发行版常见的工具,但注意其并不支持网段的扫描,需要结合 Shell 脚本语言使用,例子: 12for i in $(seq 3 254); do sudo arping -c 2 192.168.0.$i; done# 扫描 192.168.0.3-254,-
2025-05-05
Network_Security > Vulnhub > Conclusion
#Network_Security #Vulnhub

Chapter7_Medium_Hacker_Kid

Hacker_Kid 靶机学习记录1. 粗略记录 主机发现与扫描,开启的服务如下: 53 端口开启 TCP 的一些解释: DNS 在进行区域传输的时候使用 TCP 协议,其它时候则使用 UDP 协议; DNS 的规范规定了 2 种类型的 DNS 服务器,一个叫主 DNS 服务器,一个叫辅助 DNS 服务器。在一个区中主 DNS 服务器从自己本机的数据文件中读取该区的 DNS 数据信息,而辅助
2025-05-05
Network_Security > Vulnhub > Chapter7
#Network_Security #Vulnhub

Chapter6_Easy_EvilBox_One

EvilBox_One 学习记录1. 粗略学习记录1.1 扫描打点 - PHP LFI kali 自带的 fping 扫描 fping -gaq ip/cidr # g--generate a--alive q--quiet 扫描端口: 路径爆破: 尝试新工具:gobuster。 gobuster 除了路径爆破,还会探测 CDN。其是用 go 语言编写的。 gobuster dir -u
2025-05-05
Network_Security > Vulnhub > Chapter6
#Network_Security #Vulnhub
1…678910…20

搜索

Hexo Fluid