安全客
本文介绍了作者发现Uber上的DOM XSS的全过程:包括最初重定向漏洞的发现,白名单验证的绕过,到后期内容安全策略的绕过以及最终Payload的形成。
在2017年举办于纳什维尔的BSides会议上,Casey Smith(@SubTee)和我(Matt Nelson,@enigma0x3)做了一个题为《Windows Operating System Archaeology》的演讲。接下来我将讨论在上述演讲中提到的利用攻击者控制的输入来调用GetObject()函数进行攻击的方法。
SharePoint不需要更多的营销,因为它是最受欢迎的企业内容管理系统之一。
机动性对于一次入侵来说至关重要。当你将攻击策略和工具传送到远程环境中时,关键点在于如何将文件从你的本机发送到你“拿下”的目标主机中。如果你都有一套上传文件的奇淫巧技,那你就能够将精力集中在具体的渗透工作中,“脚本小子”们就只能跟在你屁股后面吃灰了!
在Windows环境的渗透测试过程中,PowerShell对于攻击者来说是绝佳的后期利用工具。
本篇文章主要介绍如何使用PowerShell脚本实现端口扫描功能。
本篇文章主要介绍了作者在一次漏洞悬赏项目中如何利用配置错误挖到一个认证绕过漏洞。
本文是Thick Client Proxying系列文章中的第6篇,前几篇主要介绍了Burp的使用,而这一篇则详细介绍了代理的工作原理。
在Web渗透测试过程中,BurpSuite是不可或缺的神器之一。BurpSuite的核心是代理Proxy,通常情况下使用BurpSuite的套路是:浏览器设置BurpSuite代理——>访问Web应用程序——>BurpSuite抓包分析。本篇文章介绍使用BurpSuite代理设置过程中遇到的一些问题及解决方法。
SAML 2.0标准在将验证用户身份的SAML响应数据返回给浏览器的过程中,使用数字签名以防止数据被篡改。但不幸的是,许多开发人员并未恰当地验证SAML响应数据,这就给了攻击者可乘之机,攻击者可以绕过身份认证。
加载更多
勋章成就
稿费总计 2750
发表文章 13
参与讨论 1
关注
0
粉丝
6