
漏洞学习
文章平均质量分 78
漏洞学习
Msaerati
2793344090@qq.com
展开
-
简述SSRF
https://www.yuque.com/docs/share/223d2e99-aedd-4a62-8abe-bac925abdbd8?#原创 2022-06-20 11:25:58 · 1032 阅读 · 0 评论 -
反序列化字符逃逸
序列化:函数 : serialize()把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。反序列化:函数: unserialize()恢复原先被序列化的变量三个属性public:表示全局,类内部外部子类都可以访问private:表示私有,只有本类内部可以访问protected:表示受保护的,只有本类或者子类中可以访问特点php在反序列化时,底层代码是以;作为字段的分隔,以}作为结尾(字符串原创 2022-07-04 19:08:49 · 479 阅读 · 0 评论 -
phar反序列化
在软件中,PHAR(PHP归档)文件是一种打包格式,通过将许多PHP代码文件和其他资源(例如图像,样式表等)捆绑到一个归档文件中来实现应用程序和库的分发。原创 2022-08-08 11:31:29 · 561 阅读 · 0 评论 -
nodejs原型链污染基础
原型链污染是一种针对JavaScript运行时的注入攻击。通过原型链污染,攻击者可能控制对象属性的默认值。这允许攻击者篡改应用程序的逻辑,还可能导致拒绝服务,或者在极端情况下,远程执行代码。比较出名的一个原型链污染漏洞,是在2019年初,在Snyk的安全研究人员透露出流行的JavaScript库—Lodash的严重的漏洞,这允许黑客攻击多个web应用程序。漏洞细节:https://security.snyk.io/vuln/SNYK-JS-LODASH-450202。原创 2023-02-06 17:31:20 · 826 阅读 · 0 评论 -
XML外部实体注入基础
xmlxml的优点xml是互联网数据传输的重要工具,它可以跨越互联网任何的平台,不受编程语言和操作系统的限制,非常适合Web传输,而且xml有助于在服务器之间穿梭结构化数据,方便开发人员控制数据的存储和传输。而且在配置文件里边所有的配置文件都是以XMl的格式来编写的,跨平台进行数据交互,它可以跨操作系统,也可以跨编程语言的平台,所以可以看出XML是非常方便的,应用的范围也很广,但如果存在漏洞,那危害就不言而喻了dtdDocument Type Definition文档类型定义https://原创 2022-12-06 11:15:31 · 577 阅读 · 0 评论 -
PHP原生类
原生类就是php内置类,不用定义php自带的类,即不需要在当前脚本写出,但也可以实例化的类我们可以通过脚本找一下php原生类原创 2022-11-09 21:41:58 · 1311 阅读 · 0 评论 -
php的session反序列化
把修改的后的payload放入session用php储存session的方式来反序列化脚本,执行eval。中的值生成一个新的session然后改成第一种的格式,传入题目就可以执行eval函数了。,所以我们要进行反序列化,但没有serialize函数,只有。是上面提到的第二种,但题目是第一种,我们只需要改稍微改一下。就是我们上面说的php储存session的第一种。刷新之后就可以从题目中看到执行ls了。所以我们可以通过修改。有一个类,我们最终要利用。看一下session。原创 2022-11-28 18:35:37 · 437 阅读 · 0 评论 -
php中关于一些$a($b)
上一篇总结了一些ctf常用的原生类,这一篇看一下原生类的利用,大都是new $a($b)类型。原创 2022-11-10 16:16:03 · 1886 阅读 · 2 评论