14x safety team

memorial station of the team

商城支付漏洞三种方法

商城支付漏洞三种方法


商城支付漏洞三种方法

1,订单数,修改为负数 -1 看看返回

2,提交订单时,抓取数据包,把当前金额改成0.1元,然后提交

3,大面积购买数量 如100个数量,提交时抓取数据包,把数量改为100个 配合0.1元思路,实际上你只

14X security team

14X security team

核心成员:MXI4oy

                 

GNU BASH漏洞远程检测工具(CVE-2014-6271)



GNU BASH漏洞远程检测工具(CVE-2014-6271)



任意密码重置科普篇

任意密码重置科普篇


我们就拿https://www.xbankd.com

作为例子来讲

一般来说,任意密码重置,首先是13888888888 所谓的土豪金账号测试
然后,我们注册一个用户,观察验证方式

MongoVUE 客户端工具下载

MongoVUE 客户端工具下载

官网:http://www.mongovue.com/

测试Mongodb数据库未授权访问用的

默认端口:27017  28017

Jenkins CommonCollections win-linux

Jenkins CommonCollections win-linux

国舜科技姜强:加强顶层设计 为“互联网+”插上安全的翅膀

国舜科技姜强:加强顶层设计 为“互联网+”插上安全的翅膀


psb.jpg

新华网乌镇12月18日电 (记者 李强)北京国舜科技股份有限公司的创始人、总裁姜强今天在世界互联网

特定环境下的后台密码获取思路

一般来说我们拿到了SHELL
但是后台密码我们猜不到是多少
就算是有注入,我们猜解的时候发现拦截

这时候,我们在后台源码处找寻数据库失败情况下,我们该怎么做,才能获得这个后台的密码呢
这里我就分享一种思路

我们首先得找到,1433,或者MYSQL的密码
然后连接1433数据库

利用
select top 100 * from 这里就填写当前我们需要去攻击的表 order by newid()

Powered By Z-BlogPHP 1.5.2 Zero

Please add: 182910788