漏洞
文章平均质量分 95
学习记录
MESSIR22
fighting,undergoing,realizing
展开
-
SSTI模版注入(初步)
SSTI模版注入(初步)ssti可能造成任意文件读取和RCE远程控制后台系统漏洞成因:渲染模版时,没有严格控制对用户的输入;使用了危险的模版,导致用户可以混合flask程序进行交互。flask是基于python开发的一种web服务器,那么也就意味着如果用户可以和flask进行交互的话,就可以执行python的代码,比如eval,system,file等等的函数。原创 2024-08-11 23:06:13 · 618 阅读 · 0 评论 -
php反序列化(2)
在反序列化中,我们能控制的数据就是对象中的属性值(成员变量),所以在php反序列化中有一种漏洞利用方法叫“面向属性编程”,即pop(property oriented programming)。如果存在wakeup魔术方法,调用unserialize()之前先调用__wakeup,但是系列化字符串中对象属性个数的值大于真实的属性个数时,会跳过wakeup()的执行。原创 2024-04-10 15:59:23 · 1107 阅读 · 1 评论 -
sql注入学习
sql注入发生在服务端服务器向数据库请求数据的时候sql注入分为三大类型:可回显的注入、不可回显的注入、二次注入可回显的注入:联合注入、报错注入不可回显的注入:Bool盲注、时间注入注释可以是。原创 2024-03-10 15:05:59 · 790 阅读 · 3 评论 -
php反序列化(1)
public:公共的,在类的内部、子类中或者类的外部都可以使用,不受限制。protected:受保护的,在类的内部、子类中可以使用,但不能在类的外部使用;private:私有的,只能在类的内部使用,在类的外部或者子类中都无法使用。默认public类的内部类的子部类的外部public√√√protected√√×private√××可以看到只能出现public的值。原创 2024-04-05 16:15:21 · 713 阅读 · 1 评论