- 博客(5)
- 收藏
- 关注
原创 Spring actuator Jolokia XXE RCE
Jolokia XXE/RCEJolokia允许通过HTTP访问所有已注册的MBean,同时可以使用URL列出所有可用的MBeans操作,访问http://127.0.0.1:8090/jolokia/list即可列出,如下为返回:格式化后logback Mbean:jolokia在logback JMXConfigurator中提供的“reloadByURL”方法允许从外部URL重新加载日志的记录配置官网给出了GET和POST两种方式的访问路径以及参数:..
2020-10-07 21:48:37
1811
原创 Thinkphp5.0.x命令执行filter
Thinkphp5.0.x命令执行2同样是利用call_user_func()进行命令执行,在Request类的函数filterValue中执行首先搜索哪些函数调用了filterValue:在Request类中的cookie()和input()函数中调用了filterValue()搜索cookie函数调用情况,未发现结果;搜索input调用情况:从run函数跟进:Step1在$request = is_null($request) ? Request::ins
2020-09-09 17:10:31
3625
原创 thinkphp代码执行漏洞分析
Thinkphp5.0.x命令执行【1】漏洞技术细节(涉及代码段、原理等)漏洞根源利用函数:ReflectionMethod可执行已存在类中的函数,->invokeArgs能接受参数ReflectionFunction可反射执行php中任何函数,->invokeArgs能接受参数在于call_user_func()把第一个参数作为回调函数调用如果两个参数都可控,即可命令执行,如下:可控参数传入方式:var_pathinfo的默认配置为s,可利用$_GET.
2020-09-09 16:58:50
1285
原创 文件上传/文件包含
文件上传1、前端验证如:检测 . 后的后缀名绕过方式:burp进行抓包修改后缀2、后端验证(1)获取文件名,过滤php后缀绕过方式1:.php4 .php5 .phtmlphp2, php3, php4, php5, phps, pht, phtm, phtml绕过方式2:apache解析漏洞,从后向前知道可以识别的后缀,如 aaa.php.lyc(2)对文件MIME类型进行判断比如:if ($_FILES["file"]["type"] != "image/jpeg
2020-09-08 10:11:19
952
原创 sulley对Modbus协议fuzz实验
sulley对Modbus协议fuzz实验https://www.cnblogs.com/y1cl13n/articles/12978653.html
2020-05-28 10:30:19
699
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人