从高级安全工程师到leader的转变我觉得我要思考些什么1,前景2、方向3、学习4、管理...
/
952 次浏览/
核心成员
WIFI系统存在金融重大支付逻辑绕过漏洞(成功绕过金额1475元订购,不扣费) 作者:0x80描述:下订单的时候,可使用自己注册账号,发验证码,pickDay改成1,发现失败,有逻辑验证,但是我们可以把orderDeliveryPhon参数改成13888888888,可直接下订单,我们按照大金额做测试,按照1475元, 这时候到达支付页面,这时候,我们发现有两种支付方式一个支付宝,一个微信,我们注意参数,initOrder...
/
1227 次浏览/
核心成员
第三次实地培训结束...
/
990 次浏览/
核心成员
第三次实地安全培训-空客A350-900 作者:0x80继云南安全培训后,第三次实地安全培训本次重点讲一讲WEB和APP的安全测试届时将发布现场培训内容...
/
901 次浏览/
核心成员
内蒙古用户密码重置工具测试版(无加密)刚GETSHELL一个JSP,闲着没事,POST方法引用,集成漏洞写个小工具https://pan.baidu.com/s/1ROzsLHEk0tQPukzEWbzE-g提取码:cvm7...
/
1232 次浏览/
网络安全
爱卡汽车鸡勒任意密码重置漏洞利用工具https://pan.baidu.com/s/1a0RZojiJj1VUvpGQ9Ea9KQ解压密码:0000...
/
1178 次浏览/
核心成员
漏洞预警:乐都游戏网存在任意密码重置漏洞 作者:0x80...
/
1114 次浏览/
核心成员
漏洞预警:大街网存在任意密码重置漏洞 作者:0x80...
/
1410 次浏览/
核心成员
漏洞预警:新浪某系统存在弱口令+SQL注入漏洞 作者:0x80...
/
1137 次浏览/
核心成员
比比招标采购网任意密码重置漏洞 作者:0x80任意密码重置漏洞1、 漏洞描述:由于参数过滤不严,未有效验证用户的session,导致任意密码重置漏洞漏洞地址:https://www.bibenet.com/protalUser/toForgetPwdStep3.htm?account=详细过程:account参数是指向用户名正常的忘记密码流程是:https://www.bibenet.com/protal...
/
1042 次浏览/
核心成员