在某次对单位官网的渗透测试中发现存在SQL注入,存在某云盾waf,研究后成功手注绕过,并得到数据。
很早前GS测试小程序案例,基本没有难点都是先有信息联想从而扩大危害形成一个合集分享发出,案例从易到难,功能点找到接口文档或者Web缺少token反推小程序业务普通用户权限
SRC不慎打偏忽略案例,备案企业虽然是子公司但控股资产不足该SRC收录资产标准,后续回望报告也发现不算复杂真在收取范围的话也可能被其他师傅交过,故发出整个过程进行分享
本文实战案例通过学习0xsdeo师傅文章学习而来,建议通读0xsdeo师傅公众号文章了解动态路由这一攻击面,分享一部分简单基础场景Hook案例,简单的调试往往能打开更多的攻击面。