
WEB漏洞学习
文章平均质量分 92
记录学习漏洞的博客
lemonl1
不断学习,向优秀的方向前进
展开
-
Python Pickle反序列化漏洞
前言:刷题的时候做了一道[CISCN2019]ikun的题目,提示考察的知识点是Python Pickle,之前接触的都是有关PHP反序列化,这次就来好好学习一下Python Pickle反序列化漏洞。基础知识0x00:Pickle库及函数pickle是python语言的一个标准模块,实现了基本的数据序列化和反序列化。pickle模块是以二进制的形式序列化后保存到文件中(保存文件的后缀为.pkl),不能直接打开进行预览。函数说明dumps对象反序列化为bytes对象原创 2020-11-15 20:01:06 · 4815 阅读 · 1 评论 -
SSTI模板注入
前言:这几天刷题一直遇到考察SSTI模板注入的题,之前也没有好好了解过,如果叙述原理的话需要扎实的python基础,现在python还学的不是太好,就以遇到的CTF题做一个总结。什么是模板引擎模板引擎是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的文档,就是将模板文件和数据通过模板引擎生成一个HTML代码。什么是服务端模板...原创 2020-05-09 10:47:25 · 2520 阅读 · 1 评论 -
CTF下的命令执行
前言:之前学习过命令执行,但不是太深入,这次通过题目的训练来深入学习一下命令执行原创 2020-04-28 21:07:35 · 10191 阅读 · 1 评论 -
PHP反序列化—构造POP链
前言:最近在刷题的时候发现这个PHP反序列化—POP链,之前理解的序列化攻击多是在魔术方法中出现一些利用的漏洞,自动调用从而触发漏洞。但如果关键代码不在魔术方法中,而是在一个类的普通方法中。这时候可以通过寻找相同的函数名将类的属性和敏感函数的属性联系起来。直接通过题目来进行学习,这样更容易掌握!!!Ezpopclass Modifier { protected $var; ...原创 2020-04-03 09:11:26 · 4727 阅读 · 0 评论 -
PHP原生类反序列化
前言:PHP原生类反序列化之前没遇到过,这次BJDCTF恰好碰到了,通过具体的题目来学习一下xss之光开始用目录扫描器扫一下,发现是git泄露,下载下来,发现index.php文件随便序列化一个传入试试,能输出而且这和之前遇到过的反序列化问题就很不一样了,没有一个类,所以只能找到php内置类来进行反序列化...原创 2020-03-27 15:30:44 · 1933 阅读 · 0 评论 -
文件上传漏洞——upload-labs(1-10)
前言:文件上传漏洞还有很多知识要学习,这次就通过upload-labs进行学习第一关上传有限制,只让上传JPEG或原创 2019-08-02 16:26:34 · 2535 阅读 · 1 评论 -
结合漏洞、ssrf-lab学习SSRF漏洞
前言:学习新知识,这次通过Weblogic 存在的SSRF漏洞和ssrf-lab,来学习SSRF漏洞0x01 了解SSRFSSRF简介:SSRF(Server-Side Request Forgery),即服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,本质上是属于信息泄露漏洞。SSRF漏洞原理:SSRF 形成的原因大都是由于服务端提供了从其他服务器应用...原创 2020-03-14 23:04:04 · 1963 阅读 · 0 评论