xm
个人总结: javaspring spring-boot druid swagger安全问题总结 spring-boot打法:特征:404报错页面或者图标: 还是挺容易碰到的,这种如果站点可以扫的话,直接用zg的Spring-Boot-Scan开扫: 如果扫不了,就手工简单的测试几个常见的路径,常见的一般是/actuator接口下面经常会有东西,这里总结一些常见的路径: /actuator/beans/actuator/health/actuator/conditions/actuator/configprops/actuator/env/actuator/info/actuator/loggers/actuator/heapdump 还有一些绕过姿势的路径: /;/actuator/ /actuator;/ /..;/actuat...
src
越权:某系统点击个人信息,抓包 加载出许多数据包中,需要一个一个看。 里面有一个数据包中发现userid参数,并且返回包中有个人敏感信息。懂得都懂,直接遍历: 发现每次返回包的个人信息都不同,最后可以获取几千名员工的姓名,工作部门,职位等信息: 还是这个厂商的另一个系统: 功能-出门单菜单,点击查询选项、抓包: 可以看到,有2431条数据,rows字段值改为3000,isDel字段值改为空: 成功实现越权查询2513条数据信息。 这里可能还能越权,但是我只尝试到获取这么多。 2:某次项目系统中的渗透测试 注册2个普通账号A、B。A账号属于某保险,B账号属于某投资。但用的同一套系统。 在A账号下创建一个test人员 点击保存之后再次进行保存操作,从更新人员信息的数据包里面发现uuid。 在B账号中选择删除人员功能。这里B账号显示的页面中是没有test用户的: 抓包,将删除数据包中的uuid替换为A账号的人员的uuid。 实现越权删除test用户。 3:越权查询某系统,普通用户点击查看财务信息,抓包: 关注到providerNetID参数,可以尝试更改,发现改为a...
学习notes
xdsec 个人学习笔记详细请点击右侧边github链接进入仓库查看。 红队笔记 蓝队技能 web安全 java攻防 内网 信息收集