- 博客(2)
- 收藏
- 关注
原创 web安全漏洞,反序列化
在身份验证,文件读写,数据传输等功能处,在未对反序列化接口做访问控制,未对序列化数据做加密和签名,加密密钥使用硬编码(如Shiro 1.2.4),使用不安全的反序列化框架库(如Fastjson 1.2.24)或函数的情况下,由于序列化数据可被用户控制,攻击者可以精心构造恶意的序列化数据(执行特定代码或命令的数据)传递给应用程序,在应用程序反序列化对象时执行攻击者构造的恶意代码,达到攻击者的目的。得到:O:4:“wllm”:2:{s:5:“admin”;
2023-08-06 21:13:39 150
原创 CTFhub技能数_RCE_WP
尝试在url上传参,此处system()函数的功能:执行系统命令并输出执行结果,pwd查看当前路径,发现system()函数没有被过滤,能用。$9指的是当前系统shell进程的第九个参数的持有者,就是一个空字符串,因此$9相当于没有加东西,等于做了一个前后隔离。在index.php中include了一个文件,不管文件是什么,都能直接出现在index.php中。由于题目只对file的参数中是否含有flag做了限制,所以我完全可以从POST的方式来获取flag。以get的方式传参,payload:?
2023-07-24 14:09:42 162
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人