• 2024-09-18[PortSwigger] Lab: Finding and exploiting an unused API endpoint
    登入,加入Lightweightl33tLeatherJacket到購物車,結帳發現是錢不夠看前端jshttps://0a63004a0420062c80b83ad30022000c.web-security-academy.net/resources/js/api/productPrice.js會去拿product的價格找到api改成post,發現product有個patch可以用改成patch,提示con
  • 2024-07-21实战篇——支付逻辑漏洞portswigger靶场实战
    实战篇——支付逻辑漏洞portswigger靶场实战portswigger是burpsuite的官方在线靶场,内置了大量常见Web漏洞的场景,本章以Businesslogicvulnerabilities一章为例,浅析支付逻辑漏洞。Excessivetrustinclient-sidecontrols点击Addtocart,抓包:将price改成1,发送:成功篡改价
  • 2024-04-30赏猎技巧之burp
    高并发Raceconditions竞态条件理论https://portswigger.net/web-security/race-conditions操作https://portswigger.net/burp/documentation/desktop/tools/repeater/send-group#sending-requests-in-parallelHTTP/1keep-alive不能开
  • 2023-09-23portswigger——服务器端模板注入(SSTI)
    什么是服务器端模板注入?服务器端模板注入是指攻击者能够使用本机模板语法将恶意负载注入模板,然后在服务器端执行。模板引擎旨在通过将固定模板与易失性数据相结合来生成网页。当用户输入直接连接到模板中,而不是作为数据传入时,可能会发生服务器端模板注入攻击。这允许攻击者注入
  • 2023-09-02portswigger——Response queue poisoning(响应队列中毒)_02
    响应队列中毒响应队列中毒是一种强大的请求走私攻击形式,它会导致前端服务器开始将响应从后端映射到错误的请求。实际上,这意味着同一前端/后端连接的所有用户都将获得针对其他人的持久响应。这是通过走私一个完整的请求来实现的,从而在前端服务器只期望一个响应时从后端引发两个响
  • 2023-03-07portswigger 靶场之“目录遍历”
    所有实验室|网络安全学院(portswigger.net)Directorytraversal目录1.文件路径遍历,简单案例2.文件路径遍历,通过绝对路径旁路阻止遍历序列3.文件路径遍历,非递归剥
  • 2023-02-26portswigger 靶场之点击劫持(Clickjacking)
    Alllabs|WebSecurityAcademy---所有实验室|网络安全学院(portswigger.net)目录1.BasicclickjackingwithCSRFtokenprotection2.Clickjackingwithform
  • 2023-02-24Portswigger 靶场之“业务逻辑漏洞”
    Alllabs|WebSecurityAcademy(portswigger.net)1.Excessivetrustinclient-sidecontrols过度信任客户端控制登录wiener:peter,购买Lightweight"l33t"Leathe
  • 2023-02-22Portswigger 靶场之 XML 外部实体注入(XEE)
    Alllabs|WebSecurityAcademy(portswigger.net)1.ExploitingXXEusingexternalentitiestoretrievefiles使用外部实体利用XXE来检索文件检查库存功能
  • 2023-02-18Portswigger 靶场之“文件上传”
    FileuploadvulnerabilitiesAlllabs|WebSecurityAcademy(portswigger.net)1.Remotecodeexecutionviawebshellupload通过Webshell上传远程执行代码
  • 2023-02-10portswigger 靶场之 SSRF 篇
    Alllabs|WebSecurityAcademy(portswigger.net)1.针对本地服务器的基本SSRF易受攻击的参数是:库存检查功能目标:更改URL来访问http://localhost/admin并删除用
  • 2023-01-11portswigger 靶场之 CSRF 篇
    Cross-siterequestforgery(CSRF)Alllabs|WebSecurityAcademy(portswigger.net)1.没有防御措施的CSRF漏洞题目中已告知易受攻击的是电子邮件的更改功能,而