2024年挖洞记录
0x00、JS的洞1、访问目标地址,直接跳转至SSO,抓到一个js返回包内容如下。思路很简单,拦截修改js响应数据包,将2改为1后直接跳转至内部登录地址。注:burp的interc...
这是关于 catalog 标签的相关文章列表
0x00、JS的洞1、访问目标地址,直接跳转至SSO,抓到一个js返回包内容如下。思路很简单,拦截修改js响应数据包,将2改为1后直接跳转至内部登录地址。注:burp的interc...
0x00免责声明免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来...