泉州网站建设兼职找人做网站怎么知道归属人

张小明 2026/1/8 21:57:41
泉州网站建设兼职,找人做网站怎么知道归属人,wordpress在文章中加背景图片,做视频网站需要什么资质01 前言 一、浅谈 这篇文章主要是给师傅们分享下前段时间我们公司做的渗透测试#xff0c;这次是跟市里面的网信办一起做的。因为是第一次所以我们这次做的渗透测试价格不高#xff0c;主要是为了后面连续几年的一个渗透测试服务项目。 这次的渗透测试范围特别广#xff…01 前言一、浅谈这篇文章主要是给师傅们分享下前段时间我们公司做的渗透测试这次是跟市里面的网信办一起做的。因为是第一次所以我们这次做的渗透测试价格不高主要是为了后面连续几年的一个渗透测试服务项目。这次的渗透测试范围特别广包含整个市里面的好多政企单位和学校资产多测试起来也就比较简单。下面简单给师傅们分享下一些渗透测试上面的漏洞复盘给新手师傅们特别是没有参加过渗透测试的师傅们给点经验。这里需要注明下该项目中的漏洞目前已经全部修复了另外提醒师傅们不要做未授权测试。所以下面的渗透测试漏洞案例中又部分截屏不全我会备注因为目前已经修复了。二、资产整理首先我会把公司发的跟这次渗透测试项目相关的文件和资产还有一些些漏洞报告的模版之类的汇总在一个文件夹中这样方便后面我自己进行一个漏洞报告编写以及资产的收集整理比如像web资产和APP、小程序漏洞都是可以分开整理我们在渗透测试项目之前甲方那边都会给我们一些资产相关的表格下面就是常见的excel表格资产还有就是有些甲方可能目标资产不是那么多且大多都是web资产直接也有发txt文件的txt的类型像下面的如下然后像渗透测试还有就是授权书也是得有的这里我们都是合法授权渗透测试的项目跟那边都有授权合作的项目书这里也希望师傅们能够合法进行渗透测试我给大家准备了一份全套的《网络安全入门进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程需要的小伙伴可以扫描下方二维码或链接免费领取~02漏洞一 短信轰炸一、纵向轰炸这里首先先带师傅们看看渗透测试常测试的点比如像登陆口一般都有手机号码登录手机号码验证登录需要我们接受短信验证码然后进行登录操作。像渗透测试还有重测和src漏洞挖掘中短信轰炸都是收的企业src价格低点且一般香短信轰炸一般像很多企业都要求在比如每分钟15/30条以上就收。这里测试的手是一个人力资源管理局的一个微信小程序这里直接输入我自己的手机号然后使用bp抓包拦截短信验证码发送的数据包直接把数据包放到重放模块下面直接go一下第一次go数据包可以看到数据包回显是正常的且手机也是正常的接受到了短信验证码了但是第二次再次点击发送数据包缺显示报错意思是我们已经发送了一次在短时间类不能再发送了这里我们就可以想下了我们能不能进行一个验证码发送限制次数的绕过这个要是能绕过无限次数的发送验证码是会消耗这个单位的一个资源的然后我们就可以进行一个测试了看看什么字符可以进行绕过验证码发送呢经过测试发现可以通过、空格、86、逗号等进行绕过从而达到短信轰炸的漏洞危害我们如果要把危害加大达到一分钟短信轰炸达到几十条那么我们就要利用bp的爆破了我们手动添加多个绕过字符然后进行爆破尽量多的提高每分钟爆破短信验证码的发送次数以此来提高这个漏洞的危害然后师傅们就可以看自己的手机上面的短信验证码了就可以看到一次性并发绕过了很多条短信验证码二、横向轰炸然后这个人力资源局的小程序还存在横向爆破绕过漏洞可以进行双手机号验证码同时进行发送从而造成逻辑漏洞下面师傅们可以参考下我具体的绕过技巧在碰到这样的场景时候直接去实操即可类似下面的常用的就是下面几个phone13888888888,phone13999999999 phone13888888888phone13999999999 phone13888888888,13999999999 phone1388888888813999999999下面我就直接重新回到刚才上面的抓包步骤抓取发送短信验证码的数据包然后去尝试使用上面的绕过方法看看能不能进行绕过双手机号验证码同时发送这里我使用我的卡一和卡二来演示我这里使用的就是下面这个思路phone1388888888813999999999然后就可以看到自己手机短信验证码收到了来自卡一和卡二一样的验证码且时间也是一样的然后我们这里就可以使用卡二的手机收到的验证码只需要知道卡一的手机号就行了那么就可以直接登陆卡一的账号那么我们后面深入利用就可以去改人力资源局相关站点去搜索电话号码然后使用这个漏洞就可以越权登陆其他账号特别是像权限比较高的admin之类的管理员账号三、短信轰炸总结下面是我之前总结的一些验证码爆破的一个思维导图师傅们可以保存下对于挖掘企业src和众测的时候厂家收不收呢其实可以看看相关的文档一般都是定义每分钟15/30条以上就收我给大家准备了一份全套的《网络安全入门进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程需要的小伙伴可以扫描下方二维码或链接免费领取~03 漏洞 二 SessionKey三要素泄露一、未授权登陆下面这个漏洞就是给师傅们分享下在渗透测试中比较容易发现并且好打的一个漏洞点——SessionKey三要素泄露这个漏洞在蛮多微信小程序中都存在且利用的手法不难看完我这篇文章师傅们也可以去测试下这个漏洞需要使用到一个SessionKey三要素解密的工具有直接下载使用的也有burpsuit插件反正原理都是一样的加解密→替换数据包→未授权登陆1、首先介绍下使用到的SessionKey解密工具https://github.com/mrknow001/wx_sessionkey_decrypt/releases/tag/v0.1这个工具直接双击运行即可类似下面的还有一个就是使用burpsuit的自带插件https://github.com/mrknow001/BurpAppletPentester/releases/tag/v1.1直接就可以导入到bp插件中2、这个微信小程序是目标资产中的一个大学的小程序设备大学那种预约访谈进出校园、校园招聘那种功能点像这样的基本上都有那种手机号一键登陆的功能点像这样的微信小程序手机号一键登陆很大概率存在SessionKey三要素泄露漏洞这样的漏洞我之前挖EDUSRC挖了好多且有一本证书站也就是这个漏洞但是没有那么明显3、点击手机号快捷登陆操作直接使用bp抓包可以看到数据包中出现了SessionKey三要素泄露4、直接一键发送到AppletPentester 插件中5、直接一键解密即可6、在信息收集的时候在一个接口中发现这个微信小程序里面有很多的一些学校老师信息比如手机号之类的然后这里我就带师傅们利用这个SessionKey三要素泄露漏洞直接未授权登陆管理员老师账号直接替换成管理员老师176的手机号然后点击加密再进行登陆口抓起数据包替换数据包然后点击重发数据包即可就可以直接未授权登陆这个账号了二、弱口令信息泄露然后我这里直接把这个小程序的host拿到web页面去访问因为我一般打小程序都有这个习惯看看web端有没有系统特别是那种登陆系统弱口令的概率很大打开web端访问直接跳转这个页面特别经典的若依系统页面这里直接使用刚才的手机号弱口令密码直接成功登陆了后台里面泄露了整个学校的学校个人敏感信息我给大家准备了一份全套的《网络安全入门进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程需要的小伙伴可以扫描下方二维码或链接免费领取~04 JWT爆破攻击一、可爆破/未验证签名导致越权首先通过微信搜索小程序找到对应目标资产中的小程序系统直接点击这个微信小程序这个时候我们需要一直打开我们的bp抓取小程序的数据包这个是一个测试小程序的一个好习惯因为有些接口包括敏感信息泄露看历史的数据包很关键然后看看数据包有没有什么提示因为这里我的bp安装了HAE一般重点关注带颜色的数据包这里我们可以看到bp的历史数据包显示了多个JSON Web Token也就是大家常说的JWT值像一般碰到这样的JWT值我一般都会选择JWT爆破尝试haiy选择有无设置None加密去进行做一个渗透测试这里先直接复制到https://jwt.io/ 去看看这个JWT里面的内容然后去猜测这个paylod校验哪部分下面我来给师傅们讲解下这个payload代表什么一些新手师傅可能没有了解过包括后面进行数据包替换也是要修改其中的payload值字段名值说明roleappUser用户角色表明用户属于应用层普通用户非管理员exp1747377338令牌过期时间Unix 时间戳。通过转换可得具体时间2025-11-14 11:15:38 UTCuserIdxxxxxxxxxxxxxxxxxx用于标识用户身份user_keyxxxxx-xxxx-xxxx-xxxx用户密钥或关联密钥可能用于访问控制或加密。username1xxxxxxxxx79手机号一键微信登陆的这里先使用自己修改的JWT脚本爆破工具看看能不能爆破出密钥爆破发现其密钥为123456然后直接来到刚才JWT的网站去利用该key构造JWT可以直接进入后台下面的勾需要勾上因为这里我经过测试这个网站的JWT是对user_key进行校验所以只要在规定时间内user_key不过期那么我们就可以拿另外一个手机号进行测试替换bp抓取登陆口的数据包然后放包就可以直接登陆别的账号首先这里需要修改下时间戳拿这个网站https://tool.lu/timestamp/ 一般都是改成第二天的时间不可以早于测试时间还有就是把username替换下这里我做测试替换我的卡二也就是最后面说93的尾号因为经过测试普通用户的role 都是appuser这里猜测管理员可能是admin然后直接在小程序登陆口使用bp抓包然后劫持数据包进行替换token值因为这里经过测试是校验的JWT值通过不断替换JWT值然后不断测试放包放包最后面可以直接不需要使用账号密码直接登陆改账号二、设置加密为None导致不验证签名从⽽达到越权上面那种情况只需要爆破密钥或者一些系统框架默认使用一些密钥没有经过修改可以直接利用默认key的那种这里给师傅们讲解下那种设置加密了——None加密导致直接爆破不了需要使用JWT工具自动生成None加密的四种不同算法也可以理解成一种绕过思路这里需要使用的工具是jwt_tool下载地址如下https://github.com/ticarpi/jwt_tool这里我这个小程序是不存在这个漏洞但是这里给没有学过这个漏洞的师傅们演示下python jwt_tool.py JWT值会直接显示JWT解密以后的内容显示出来下面使用这个工具来测试 None 算法漏洞使用下面的这个语法跑这个脚本⾃动⽣成 4 种 None 算法的变体⼤⼩写敏感测试其实也就是使用这四个token去挨个尝试替换然后发包看看返回包是否有成功回显数据python jwt_tool.py JWT值 -X aburpsuit返回包总结401 Unauthorized → 签名校验失败可尝试算法混淆或密钥爆破 200 OK → 攻击成功罕⻅说明存在⾼危漏洞 {error:alg not allowed} → 服务端禁⽤ None可尝试算法改⽤其他攻击向量如 PS256 → HS25605 OAuth2.0漏洞这次我在测试过程中碰到了OAuth2.0漏洞是一个企业的微信公众号和一个带宣传性的一个登陆管理网站存在的这个漏洞直接存在二维码不需要二次确认扫描目前已经被修复了但是那种漏洞的站点很明显截屏那个网站的logo打码也看的出来简单案例分享简单来讲就是在登录过程中比如可以使用第三方应用授权登录且扫描二维码登录不需要确认校验直接扫码即可登录那么就可以使用二维码钓鱼之类的危害就是文章开头的描述的百度案例一样。这里进入后台然后有一个使用微信绑定扫描二维码的功能点击立即绑定然后就会弹出来一个二维码那么我们就可以拿这个二维码进行一个钓鱼欺骗让别人扫描二维码从而绑定别人的微信号就跟我上面的一个搞一个钓鱼的二维码模板然后往一些群里面一发就能上钩。我给大家准备了一份全套的《网络安全入门进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程需要的小伙伴可以扫描下方二维码或链接免费领取~06 jeecg泄露漏洞一、jeecg框架简介JeecgBoot是一款基于AIGC、BPM和低代码引擎的AI低代码平台旨在帮助企业快速实现低代码开发和构建个性化AI应用前后端分离架构Ant DesignVue3SpringBootSpringCloud AlibabaMybatis-plusShiro。强大的代码生成器让前后端代码一键生成无需写任何代码 引领AI低代码开发模式: AI生成-OnlineCoding- 代码生成- 手工MERGE 帮助Java项目解决80%的重复工作让开发更多关注业务快速提高效率 节省成本同时又不失灵活性低代码能力Online表单、Online报表、大屏/仪表盘设计、表单设计、流程设计、报表设计;AI能力AI应用平台知识库问答、AI模型管理、AI流程编排、AI聊天、AI建表等,支持各种AI大模型ChatGPT、DeepSeek、Ollama等.jeecg官网如下https://www.jeecg.com/二、jeecg综合漏洞利用工具这里先给新手师傅们分享个还不错的jeecg漏洞利用工具首先这个工具书GUI图形化工具还有就是这个工具更新了很大jeecg的历史nday漏洞在里面使用操作简单工具下载链接https://github.com/MInggongK/jeecg-这里给师傅们演示下直接把可能存在jeecg漏洞的url导入目标中然后选择ALL模块进行检测即可三、从小程序到web端接口泄露好了这里废话不多说了这里回归这次渗透测试项目中来再次给师傅们分享下这个漏洞因为有些刚接触网安的师傅还没有接触这个漏洞所以这里给大家分享下这次jeecg漏洞通过以前保留的一些jeecg测试手册一些jeecg的接口和bp数据包像这样的jeecg框架系统都是可以直接拿来测试1、首先这个系统漏洞还是小程序直接搜索对应资产小程序名称这个系统是该市里面的一个大学的缴费系统2、打开微信小程序首先我会直接去打开bp抓包然后这里随便点击里面的功能点然后进行看里面的数据包然后去翻里面的历史数据包师傅们可以看到下面的table关键字这个tableNane关键字让我感到兴趣是因为开发人员在一些做接口命名的时候不会随意取名称他这个接口后面的tableNanexxxx这里我直接去拿table表名出线多的去尝试猜测下这里我尝试了几个但是都没有出信息还尝试了information_schema.tables表名都没有什么数据回显然后我这里还尝试直接把表名置空但是依然没有什么敏感数据回显3、这里直接把小程序数据包中的host域名和端口直接放到web端去访问然后再尝试别的测试4、这里使用findsomething插件去跑下web页面泄露的接口这里把收集到的接口放到一个1.txt的文件中5、这里师傅们要是没有思路最简单的就是就可以直接把findsomething插件泄露的接口利用bp的POST和GET方法都跑一遍即可。但是这里我需要找找我保存的接口里面有没有泄露跟tableName相关的6、通过findsomething插件得到了好几个tableName的接口然后直接使用bp去访问发现一个接口直接泄露了四百多个数据表格名称然后每个表里面都泄露了好几百个个人敏感信息比如身份证、手机号、姓名之类的四、SQL注入漏洞这个小程序的一个接口还存在SQL注入漏洞通过测试直接可以注入出数据库名称直接又一个SQL注入到手了SQL注入payloadupdatexml(1,concat(0x7e,user(),0x7e),1)五、提权操作师傅们其实测试到这里这个系统小程序和web端都摸熟悉了就是jeecg的系统框架里面的很多接口都是jeecg开发默认的接口名称但是前面的路径发生了一点变化没有原班直接拿jeecg的接口使用但是经过FUZZ测试出来了很多接口这里给师傅们分享下我先注册一个账号然后提权到admin管理员账号的过程。首先我使用register注册接口注册一个账号下面就是提权的一个操作了需要再次FUZZ接口因为打jeecg漏洞多的师傅们都知道jeecg有很多的接口像什么注册、查信息查user_id查所以账号的token值还有用户敏感信息等但是现在很多系统都不会直接拿jeecg都路径接口部署了多多少少会进行魔改这里首先需要查询管理员admin的账户ID然后查询自己刚才创建用户的ID值然后使用打提权使用的jeecg漏洞poc如下//roleld填写需要提权的角色id userldList填写自己的idPOST xxxxx/jeecg-boot/sys/user/addSysUserRolejeecg接口需要自己去尝试不一定是我这个 HTTP/1.1 Host: Cookie: cnaOv9SH4RxGiACAf////9C18zb User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0 Accept: application/json, text/plain, */* Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2 Accept-Encoding: gzip, deflate X-Access-Token: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MjUzNzMyNDMsInVzZXJuYW1lIjoiMTEwMTAyIn0.NXRckymfKdZvEFsDQZ9Jwvk_rU_gVny2Rx6A Tenant-Id: 0 Origin: Dnt: 1 Referer: Sec-Fetch-Dest: empty Sec-Fetch-Mode: cors Sec-Fetch-Site: same-origin Priority: u0 Te: trailers Connection: close Content-Type: application/json Content-Length: 96 { roleId:xxxxxxxxxxx, userIdList:[ xxxxxxxxxxxxxxxx ] }这样就成功创建了这个系统的admin管理员的账户了后面的思考就是直接使用创建的账户密码去尝试爆破登陆其他系统07 总结然后还有很多其他的漏洞这次文章就不一一给师傅们分享了留着下次有时候给师傅们分享这次写这篇文章由于之前的渗透测试项目漏洞都修复 了我才写的这篇文章所以实属不易为了给师傅们演示的那么细致特意去网上现找了一些漏洞实操截图给师傅们因为之前的漏洞报告没有写的那么详细这里怕新手师傅看不懂。这次渗透测试总共提交了四五十个漏洞报告其中包括很多框架系统的默认弱口令这个确实让我蛮意外的还有一些网上的nday这里面有些老系统也存在因为测试的资产比较多所以相对来讲出洞率较高。最后希望看完这篇文章的你也可以挖到心仪的漏洞网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》请看下方扫描即可前往获取1.成长路线图学习规划要学习一门新的技术作为新手一定要先学习成长路线图方向不对努力白费。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。2.网安入门到进阶视频教程很多朋友都不喜欢晦涩的文字我也为大家准备了视频教程其中一共有21个章节每个章节都是当前板块的精华浓缩。全套教程扫描领取哈3.SRC黑客文档大家最喜欢也是最关心的SRC技术文籍黑客技术也有收录SRC技术文籍黑客资料由于是敏感资源这里不能直接展示哦全套教程扫描领取哈4.护网行动资料其中关于HW护网行动也准备了对应的资料这些内容可相当于比赛的金手指5.黑客必读书单6.网络安全岗面试题合集当你自学到这里你就要开始思考找工作的事情了而工作绕不开的就是真题和面试题。所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

网站备案空间备案吗最近发生的新闻

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

张小明 2026/1/9 6:52:52 网站建设

做本地网站卖怎么利用网络挣钱

在Laravel开发中,Blade模板是构建用户界面的核心工具,但代码格式混乱往往成为影响开发效率的重要因素。今天,我们为大家介绍一款能够彻底解决这个问题的VSCode插件——vscode-blade-formatter。 【免费下载链接】vscode-blade-formatter An o…

张小明 2026/1/8 2:22:26 网站建设

做电影资源网站有哪些内容百度框架户开户渠道代理

lora-scripts核心技术揭秘:为何它能成为LoRA自动化训练首选工具? 在生成式AI席卷内容创作、设计与智能服务的今天,如何以低成本、高效率的方式定制专属模型,已成为开发者和创作者共同关注的核心命题。尤其是Stable Diffusion和大语…

张小明 2026/1/9 1:33:21 网站建设

大连网站建设 意动科技科技创新的评价机制的作用

最适合生产环境的TensorRT镜像部署方式 在现代AI系统中,模型一旦走出实验室,就立刻面临真实世界的严苛考验:成千上万的并发请求、毫秒级延迟要求、724小时高可用保障。这时你会发现,一个在本地跑得飞快的PyTorch模型,放…

张小明 2026/1/9 2:22:53 网站建设

江门网站制作报价网站购买流程

usb_burning_tool刷机工具首次使用避坑指南:从驱动安装到批量烧录实战你是不是也遇到过这种情况——新拿到一块全志平台的开发板,兴冲冲地插上USB线准备用usb_burning_tool烧固件,结果软件却提示“Device Not Found”?或者好不容易…

张小明 2026/1/8 10:29:41 网站建设

手机网站制作平台新楼盘开盘信息

2025年企业自动化革命:零成本开源RPA的实战应用指南 【免费下载链接】openrpa Free Open Source Enterprise Grade RPA 项目地址: https://gitcode.com/gh_mirrors/op/openrpa 在当前数字化转型浪潮中,开源RPA技术正在彻底改变企业的工作方式。Op…

张小明 2026/1/8 16:26:49 网站建设