0x00前言 在php中反序列漏洞,形成的原因首先需要一个unserialize()函数来处理我们传入的可控的序列化payload。但是如果对unserialize()传入的内容进行限制,甚至就不存在可利用的unserialize()函数的时候,就可以借助phar协议触发反序列化操作了 0x01 构 ...
分类:
Web程序 时间:
2020-06-13 19:22:35
阅读次数:
76
#XSS-lab简单总结 1. 2. 先闭合标签 3. 闭合引号,绕过html实体化,避免<>的出现。 payload: ' onclick='alert(1)' 单引号闭合 4.$str2=str_replace(">","",$str); 将<>替换为空,可以用上面的方式 5. $str2=st ...
分类:
其他好文 时间:
2020-06-11 13:52:16
阅读次数:
122
前言 最近想着提升一下审计代码的能力,于是找了一些小众的CMS系统来审计一下,希望可以在审计过程中对MVC设计模式的程序有更深的理解,本文挑选了一个小众的影视管理系统LFCMS,下载地址见文末 漏洞分析 前台sql注入(一) 该处前台注入点实质上是由于程序所采用的框架漏洞所导致的,程序采用了thin ...
分类:
其他好文 时间:
2020-06-09 10:04:40
阅读次数:
78
申明: 本文非原创 学习自: https://payloads.online/archivers/2019-11-10/1 0X01定义恶意代码 这里我们以cs载荷为例子 0X02 shellcode的定义 Shellcode是一段机器指令的集合,通常会被压缩至很小的长度,达到为后续恶意代码铺垫的作 ...
分类:
其他好文 时间:
2020-06-07 14:48:37
阅读次数:
65
0x01简介 shiro结合tomcat回显,使用公开的方法,回显大多都会报错。因为生成的payload过大,而tomcat在默认情况下,接收的最大http头部大小为8192。如果超过这个大小,则tomcat会返回400错误。而某些版本tomcat可以通过payload修改maxHttpHeader ...
分类:
Web程序 时间:
2020-06-07 14:48:18
阅读次数:
71
Weblogic反序列化漏洞 0x00 漏洞描述 CVE-2019-2725是一个Oracle weblogic反序列化远程命令执行漏洞,这个漏洞依旧是根据weblogic的xmldecoder反序列化漏洞,通过针对Oracle官网历年来的补丁构造payload来绕过。 0x01 影响范围 webl ...
分类:
Web程序 时间:
2020-06-01 20:45:19
阅读次数:
177
1 sudo gedit /etc/default/grub 2 #改为为""或注释掉 GRUB_CMDLINE_LINUX_DEFAULT="quiet splash" 3最后一行加入 GRUB_GFXPAYLOAD_LINUX=None 最后更新grub sudo update-grub 其他百 ...
分类:
系统相关 时间:
2020-06-01 13:36:52
阅读次数:
199
[SUCTF 2019]EasySQL 知识点 set sql_mode=PIPES_AS_CONCAT 可以把||变成拼接作用 进来一个输入框,fuzz一波发现是一个数字型堆叠注入,并且payload有长度限制。 再fuzz一波参数,发现基本都被ban了,flag也被ban了。。。 select ...
分类:
数据库 时间:
2020-06-01 11:43:29
阅读次数:
68
ThinkPHP 5.0.x板块执行漏洞 漏洞影响: 5.0.x<thinkphp<5.0.24 Payload: POST提交参数 s=phpinfo&_method=__construcT&filter=call_user_func <ignore_js_op> 命令执行成功,开启宝塔PHP安全 ...
分类:
Web程序 时间:
2020-05-31 09:15:16
阅读次数:
203
stored_xss Stored XSS into HTML context with nothing encoded 题目要求 提交评论,调用alert函数 解题过程 直接祖传payload就行 Stored XSS into anchor href attribute with double ...
分类:
Web程序 时间:
2020-05-29 23:39:29
阅读次数:
181