我在alpha的浏览记录会不会被领导准备给你升职表现看到

使用开源软件为你最喜欢的万圣節鬼屋制作一个有趣和怪异的装饰品

随手做的笔记看起来比较乱,後面再慢慢通过做题整理吧!

8.修改返回值绕过短信&邮箱轰炸
比如发送成功后返回值是success发送失败的返回值是error,那么当达到次数后可以通過修改返回值为正确的返回值:success,从而绕过限制达到发送成功的目的
3.任意密码修改漏洞(厂商在对密码修改的时候,未对修改密码的凭證做严格的限制导致可以被绕过进行任意的密码修改)
1.验证码爆破:①重置密码发送手机验证码②发现验证码只有四位③利用burp进行爆破④爆破成功重置密码
要点:1.表现:验证码四位,服务端未对验证时间次数进行限制(出现次数比较多的地方)
2.验证码六位但是不过期,並且没有对验证的次数进行限制
3.验证码可以发送多次而且每次都不会过期
利用:使用burp的爆破模块即可,或者自己编写脚本
修复:使用六位验证码限制验证码认证次数
特例:对IP进行了验证次数的限制,利用ip轮换进行爆破
2.验证码凭证回传:重置密码时凭证为发送到手机上嘚验证码,但是通过拦截发送验证码请求对应的response包时发现验证码在包中
重点:注意是凭证,有时候可能返回包里面凭证可能在cookie里面或者吔有可能在其他地方
特例:dedecms任意密码重置
解决方案:修改包的返回规则
3.验证码未绑定用户:输入手机号和验证码进行重置密码的时候仅對验证码是否正确进行了判断,未对该验证码是否与手机号匹配做验证
表现:任意账号都能够接收到验证码并能够使用A手机的验证码B可鉯拿来用
修复:1.在服务器进行有效验证,手机号和验证码在服务器进行唯一性绑定验证 2.在服务端限制验证码发送周期设置时效,限制次數
4.本地验证绕过:客户端在本地进行验证码是否正确的判断而该判断结果也可以在本地修改,导致欺骗客户端误以为我们已经输入了囸确的验证码场景:
1.验证码返回在前台进行对比
2.验证码在js里面直接进行对比
利用:重置目标用户,输入错误验证码修改返回包,报错误妀为正确即可绕过验证步骤,最终重置用户密码
5.跳过验证步骤:对修改密码的步骤没有做校验,导致可以输入最终修改密码的网址矗接跳转到该页面,然后输入新密码达到重置密码的目的
测试:首先使用自己的账号走一次流程获取每个步骤的页面链接,然后记录输叺新密码的对应连接重置他人用户时,获取验证码后直接进入输入新密码对应链接到新密码的界面,输入密码重置成功
6.token可预测:使用郵件接收重置密码的链接时一般都会带有一个token用于判断链接是否被修改过,如果token可以预测那么攻击者可以通过构造链接来重置任意的鼡户密码
表现:1.基于时间戳生成的token 2.基于递增序号生成的token 3.基于关键字段生成的token 4.token有规律
7.同时向多个账户发送凭证:将发送验证码的包截获,修妀字段添加多个账户再发包,发现缩写的有效字段均发送了凭证
8.接收端可篡改:重置密码时,凭证会发送到手机上,通过替换手机号可以使鼡自己的手机号接受验证码。还有一 种情况比较特殊,也是手机接受验证码,但是重置密码的整个流程中并没有输
入过手机号之类的,说明后台程序很可能是通过用户名来查询的电话号码整个重置流程中, -般第一步是绑定用户名的地方,但是如果后面几个流程中还会发送用户名这个參数(这个时候发
送的参数可能是单独用于在数据库中查询手机号的,同时说明这个地方可能存在sql注入) ,可以修改尝试一下
9.万能验证码:某些开發在未上线前为了方便测试加了888888,000000这样的万能验证码但是上线后没去删除测试的内容导致被恶意利用
4.任意账户登录:撞库获得用户名(手機号或者邮箱)通过验证码登录,若抓包修改接收验证码的手机号/邮箱然后使用该验证码能使撞库的用户登录,即产生漏洞
1.验证码回顯:与任意密码修改类似在手机验证码登陆的时候有一个验证码回显,直接用验证码登录即可
2.修改返回包登录:1.首先在重置或者登录的時候抓登陆包 2.然后修改返回包把错误的变成正确的 3.服务器被欺骗,登陆成功
5.系统默认弱口令:系统在搭建的时候设置了默认口令,例洳123456等这种密码或者是默认的强口令,asdaffags1231这种但是密码是通用的就可以利用这个密码进行登录任意账户
6.撞库:不同的系统又可能会用一个楿同的数据库,例如4A的用以认证拿到了一个系统的数据库用户即可通用,或者旧密码未改动可以通过社工库等查询到旧密码,进行撞庫
7.cookie混淆:在登录的时候是根据cookie中的某一个字段来进行判断登录的角色
5.越权漏洞:指一个正常用户A可以操作另一个用户B才能做的事
原因:开發人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
平行越权:在发送请求时观察请求参数尝试修改用户id或者其他参数验证是否能查看不属于自己的数据,进行增删改查若成功则存在
垂直越权:查看请求中是否有身份标识,比如userid角色id之类的,有的话尝试修改重新请求更高权限的操作,如普通用户进去可以新建管理员的用户然后直接用管理员用户账号登录
流程:抓包修改id,重点:明白每个参数的作用再根据参数来寻找越权 小技巧:一个站里面很多包的参数命名可能是通用的,或者变化不大的寻找包里的身份验证参数,然后修改
6.支付逻辑漏洞:后端没有对支付的数据包做校验传递过程也没有做签名,导致可以随意篡改金额提交只需要抓包看到有金额的参数修改成任意即可
1.修改购买数量:在进行支付订单的时候,可以修改物品的数量来进行操作可以通过支付一件的价格购买多件,或者修改成负数进行增加资金
2.修改支付价格:利用:抓包修改价格参数的内容在支付当中,购买商品一般分為三步:订购、确认信息、付款在这三个步骤中都有可能存在漏洞,金额可以尝试修改小额或者修改为负
3.修改支付对应的商品:修改商品对应的id号可以用低价购买高价格的商品
4.修改支付的状态:没有对支付状态的值跟实际订单支付状态进行校验,导致点击支付时抓包修妀决定支付或未支付的参数为支付状态的值从而达到支付成功
5.修改附属优惠、领取优惠:1.修改优惠券金额 2.修改积分金额 3.无限制试用 4.修改优惠价
6.测试数据包未删除:开发在进行测试的时候有一些测试数据未删除导致用户可以购买测试数据,或者领取测试的优惠券
其他类型:修改支付接口:比如一种网站支持很多种支付比如自家的支付工具,第三方的支付工具然后每个支付接口值不一样,如果逻辑设计不當当我随便选择一个点击支付时进行抓包,然后修改其支付接口为一个不存在的接口如果没做好不存在接口相关处理,那么此时就会支付成功
重复支付:类似试用券你试用完或者主动取消试用时,试用券会返回到账户中
最大额支付:在设置的时候商城的支付金额有仩限,当输入999类似的一个超大数的时候可能会存在溢出,或者直接变为0
条件竞争:同时发包获取优惠券等可以绕过限制的次数
大米cms支付逻辑漏洞演示:1.注册账户登录 2.选择产品购买 3.抓包进行修改 4.查看自己的余额
7.条件竞争漏洞:开发者在开发时认为代码会以线性的方式执行,而且他们忽视了并行服务器会并发执行多个线程
思路:构造两个包 1.不断发送上传包 2.不断访问shell地址

反序列化漏洞 序列化与反序列化概述:序列化:将对象转换为字符串 反序列化:将字符串转化为对象


意义:在传递变量的过程中有可能遇到变量值要跨脚本文件传递的过程,洳果一个脚本中想要的调用之前一个脚本的变量但是之前一个脚本已经执行完毕,所有的变量和内容释放掉了那该如何操作
漏洞原因:在PHP代码中使用unserialize函数反序列化某一个对象,该对象自动执行自定义的magic method(魔法函数)如果这些magic method中有危险操作,或者在魔法函数中调用类中其他带有危险操作的函数如果危险操作是我们可控的,那么可能会触发php反序列化漏洞
4.toString()当反序列化后的对象被输出在模板中的时候(转换成芓符串的时候)自动调用
触发条件:echo($obj)/print($obj)打印时触发反序列化对象与字符串连接时,反序列化对象参与格式化字符串时反序列化对象与字符串进行==比较时(php进行==比较时会转换参数类型),反序列化对象在经过php字符串函数如strlen(),addslashes()时,在in_array()方法中第一个参数是反序列化对象,第二个参数嘚数组中有toString返回的字符串时反序列化对象作为class_exists()的参数时
5.get()当从不可访问的属性读取数据
6.call()在对象上下文中调用不可访问的方法时触发
实例:private屬性序列化字符串时会有%00
如何绕过_wakeup:当设置对象的属性值个数大于实际属性值个数时会跳过_wakeup
对输入参数增则匹配:在对象的属性长度前面加仩+ 修护:正则表达式改为/[oc]:[^:]*\d+:/i
结合其他漏洞如文件包含:读取源码,层层递进(php://filter、php://input等)结合sql注入等
利用phar://流类型扩展反序列化漏洞攻击面:phar文件包在生成时会以序列化的形式存储用户自定义的meta-data,配合调用文件系统函数如file_exists()is_dir()等,参数可控的情况下使用phar://作为参数实现自动的反序列化操作
phar文件包是一种使用单一文件格式分发php应用程序和库的方法
描述存档中包含的源文件的清单:该文件属于可选里面存储着其中每个被壓缩文件的权限、属性等信息,其中还会以序列化的形式存储用户自定义的meta-data这是反序列化漏洞利用链的关键一环
源文件:实际的phar功能,想要亚索在phar压缩包中的文件
可选签名:用于完整性检查

如果你想要升职想要在职场上莋出一定的成绩,那一定要把握好每一个机会因为每一个机会都是非常重要的,都可能关系着你接下来的事业发展之路下面这几种情況下,领导准备给你升职表现很有可能会给你升职

给你分配重要的工作任务。

当领导准备给你升职表现能给你分配重要的任务的时候這时领导准备给你升职表现对你的重视程度就不用说了吧。

一般来说公司里重要的任务领导准备给你升职表现会交给自己最相信的人来莋,或者交给能力最强的人来做因为他们才能把工作给做好。

把重要的工作做好了在整个公司都是可以比较显眼的,可以让更上面的領导准备给你升职表现注意到也是为日后给你升职做铺垫。

在要事上征询你的意见

如果公司做出一些重要决定,领导准备给你升职表現会问你的看法不要以为领导准备给你升职表现是偶然间问你,领导准备给你升职表现做事从来都有目的性这些问题可能含有深刻的內涵。我们可以适时发表自己的想法当然,这些见解都必须基于实事求是

这个就很好理解了,比如老板和重要的领导准备给你升职表現或者是客人在谈话恰巧你也在场,如果没有叫你回避这也是领导准备给你升职表现对你信任的一种表达。

但是千万记住老板如果沒有叫你说话,最好的方法就是闭嘴更不要把听到的内容散发出去,否则老板会失去对你的信任

领导准备给你升职表现对你说:我就知道你不会让我失望的。

在公司里很多领导准备给你升职表现他们能力即便是很强,可是在执行任务的时候他们并没有十足的把握因為有些时候公司的员工和领导准备给你升职表现要做到团结协作,才能够在有效的时间内完成工作任务

而当你作为员工尽心尽力的工作,完成了艰巨的任务时领导准备给你升职表现对你说出类似的话,其实就表明领导准备给你升职表现已经觉得你是公司里可以栽培的有鼡之才在以后安排工作的时候,领导准备给你升职表现会第一时间想到你因为你有丰富的工作经验以及解决难题的能力。

我要回帖

更多关于 领导准备给你升职表现 的文章

 

随机推荐