首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

记一次对bookworm的渗透测试绕过csp

如果要运行一个脚本,需要它来自 Bookworm 上传带有xss语句的图片 尝试在edit note调用 绕过访问限制 IDOR 越权查看修改其他用户 发现id 415尝试修改 js读取其他用户数据 构造攻击者...async function getOrder(html_page) { try { const parser = new DOMParser(); const htmlString.../proc/self/cwd/database.js" : null; return downloadURL; } function arrayBufferToBase64(buffer) {...fetching profile:', error); }); 我们把下载的内容做一个解密 查看当前运行的进程 /proc/self/cmdline 查看当前进程文件 似乎在运行database.js...这里我们可以根据前面信息收集到的内容,推断是不是node.js,然后去找寻起构造文件 const sequelize = new Sequelize( process.env.NODE_ENV =

10410

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券