首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

pcAnywhere SRC

│ │ ├─pawcmprs │ │ │ └─SRC │ │ ├─pawcomn │ │ │ └─SRC │ │ ├─pawdsm │ │ │ └─SRC │ │ ├─pawrem │...│ │ └─SRC │ │ ├─pawsess │ │ │ └─SRC │ │ └─pawterm │ │ └─SRC │ └─Source │ ├─COLLECT.BIN │ │ └─...SRC │ ├─Include │ │ └─Src │ ├─INF │ │ └─SRC │ ├─Nobuilds │ │ └─Src │ ├─npawhelp │ │ └─SRC │...│ └─OLD │ ├─npawrem │ │ └─SRC │ ├─pawcmprs │ │ └─SRC │ ├─pawcomn │ │ └─SRC │ ├─pawdsm │ │ └─SRC...│ ├─pawhelp │ │ └─SRC │ │ └─OLD │ ├─pawrem │ │ └─SRC │ ├─pawsess │ │ └─SRC │ ├─pawtcp │ │ └

1.2K30

Norton AntiVirus 2006 SRC

│ │ │ ├─File Groups │ │ │ │ ├─Media │ │ │ │ │ └─New Media │ │ │ │ ├─Registry Entries │ │ │ │ ├─Script...Component Definitions │ │ │ │ ├─File Groups │ │ │ │ ├─qsinst │ │ │ │ ├─Registry Entries │ │ │ │ ├─Script...└─New Media │ │ │ │ ├─QCInst │ │ │ │ ├─Quarantine Console │ │ │ │ ├─Registry Entries │ │ │ │ ├─Script...│ │ │ └─Disk1 │ │ │ │ ├─qsinst │ │ │ │ ├─Quarantine Server │ │ │ │ ├─Registry Entries │ │ │ │ ├─Script...│ │ │ │ └─New Media │ │ │ ├─QCInst │ │ │ ├─Quarantine Console │ │ │ ├─Registry Entries │ │ │ ├─Script

1.8K10

SRC漏洞挖掘经验分享

找到一个登录框,直接登录,看到一排按钮个人登录日志设置本次漏洞就出在这个登录日志上,点开它IP时间状态x.x.x.x2022成功到这里就应该有思路了,页面显示了用户的IP,也就是存在交互点,那么我们就可以尝试将JS...注入IP一栏状态显然不止有"成功",肯定也有"失败",不然它就没有意义了,也就是说如果存在注入,我们无需登录即可将JS注入用户界面,进而在用户登录后造成攻击现在的问题是,如何修改IP,也就是探究网站识别用户...IP的方式是什么简单试了一下添加XFF请求头,X-Forwarded-For: alert(1);先故意输入错误的密码,然后去掉XFF请求头正常登录成功弹框,验证了漏洞存在...,关掉弹框看一下,逗号左边就是JS代码了,只不过看不到IP时间状态x.x.x.x2022成功,x.x.x.x2022失败x.x.x.x2022成功论坛的存储型XSS  先插一下试试结果页面显示了结果并没有出现弹框,查看前端代码,onerror被替换为空了尝试双写绕过

52010

SRC逻辑漏洞挖掘浅谈

1.资产收集 1.1业务范围 巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如: ? ? 整理,再进行常规资产收集 ?...网页源码/js/json泄漏敏感接口 1)接口泄漏 ? 2)json敏感信息泄漏 ? ?...,因此打算写一个,目前还正在编写中,主要基于chrom协议、pyppeteer框架动态触发爬取包含ajax以尽可能的收集到url、接口、域名: a)网站源码涉及到的子域名ur接口资产爬取 b)网站源码js...中包含的请求或拼接的访问接口 c高级功能)url接口中json信息泄漏识别 备注:该部分的具体内容将在下一篇文章【谈js静态文件在漏洞挖掘中的利用】继续更新 1.4其他业务查找 微信公众号绑定接口、app...2.越权 改识别用户参数 改cookie 越权访问 登陆后,修改密码 未校验id与用户 修改id 即可该其他人密码 修改个人数据时 页面源代码有用户标识符id 抓包修改或添加id 直接访问后台链接禁用js

3.4K22

flask-script

关于flask_script flask_script扩展提供向Flask插入外部脚本的功能,包括运行一个开发用的服务器,一个定制的Python shell,设置数据库的脚本,cronjobs,及其他运行在...web应用之外的命令行任务;使得脚本和系统分开; Flask Script和Flask本身的工作方式类似,只需定义和添加从命令行中被Manager实例调用的命令; 官方文档:http://flask-script.readthedocs.io.../en/latest/ 要使用flask-script需要先安装 pip install flask_script 创建并运行命令 首先,创建一个Python模板运行命令脚本,可起名为manager.py...Flask实例,也可以是一个函数或其他的返回Flask实例; 调用manager.run()启动Manager实例接收命令行中的命令; #-*-coding:utf8-*- from flask_script...import Manager ,Server from flask_script import Command from debug import app manager = Manager

1.1K60
领券