浅谈K8s安全
个人对K8s的安全做个随笔总结
对某孕小程序渗透测试的时候遇到http数据包加密的情况
于是在前端js代码查找加解密的代码,可以搜索关键字encrypt,decrypt
在加解密的代码处打断点
在浏览器控制台调用加解密函数
加密内容
解密
登录系统是普通用户的界面
对登录的响应包修改参数,再加密
放包成功垂直越权
查看孕妇信息
通过解密得到的信息
1 个帖子 - 1 位参与者
之前在Metabase 漏洞中实现了任意js脚本的执行,但是这并不优雅 每次都要发送完整的请求包.
Metabase 的部署方法比较特殊 它打包成了一个独立jar来运行. 这意味着不能通过简单的写文件的方法来获得较为持久化的webshell.
那么在这种情况下如何实现一个内存马呢?