登入后专题

漏洞挖掘 | 记一次信息泄露到登入后台

这次是项目上遇到的一个洞,打开页面是一个红红的登录页面 这里就不放图了,浓浓的党政气息~ 老样子抓登录包 虽然是明文传输但是爆破弱口令无果 f12大法,审计源代码,在其中一个js文件中发现了这个接口 拼接URL进行访问 感觉有点东西,寻找其他路由没找到 这个时候突然脑子一热,把这个数据包cookie置空,发包,在返回包中的Set-Cookie字段中返回了一个JSES

解决bantu安装显卡驱动后无法进入图形界面(登入后鼠标没反应等等)

搜索了很多帖子和博客,试了各种方法,包括修改grub文件(包括在开机界面或者开机后在纯命令行界面用vim修改),卸载NVIDIA驱动等等。最后看了一下内核情况,发现多了个内核,好象是5.0.0-37,于是用另外一个内核进入,发现可以正常登录,进入后直接就把多了的这个内核删除了 sudo apt autoremove linux-headers-5.0.0-37 linux-headers-5.0

通达OA get_datas.php前台sql注入-可获取数据库session登入后台漏洞复现 [附POC]

文章目录 通达OA get_datas.php前台sql注入-可获取数据库session登入后台漏洞复现 [附POC]0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 0x06 修复建议 通达OA get_datas.php前台sql注入-可获取数据库session登入后台漏洞复现 [附POC] 0x0