![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
用于漏洞学习
Aidang
这个作者很懒,什么都没留下…
展开
-
SSTi模板注入漏洞
1.SSTI含义 SSTI是一种注入类的漏洞,其成因也可以类比SQL注入。 SQL注入是从用户获得一个输入,然后用后端脚本语言进行数据库查询,利用输入来拼接我们想要的SQL语句。SSTI也是获取一个输入,然后在后端的渲染处理上进行语句的拼接执行。 但是和SQL注入不同的,SSTI利用的是现有的网站模板引擎,主要针对Python、PHP、JAVA的一些网站处理框架,比如Python的jinja2、mako、tornado、Django,PHP的smarty twig,java的jade velocity。当这原创 2020-08-23 14:24:45 · 1645 阅读 · 0 评论 -
Redis未授权访问漏洞
1.漏洞介绍 Redis如果没有做用户认证配置(默认配置是空口令,端口6379),可以不需要验证直接远程连接Redis数据库。并且由于Redis中是把数据保存到内存中的,它会定期的把数据写会到硬盘中, 可以通过指定写入文件的位置来进行多种攻击,比如通过写入ssh密钥直接通过ssh登陆服务器或写入WebShell。 2.环境搭建 第1步:Redis下载 wget http://download.redis.io/releases/redis-4.0.9.tar.gz 第2步:Redis解压、编译 tar -原创 2020-08-03 11:15:05 · 1297 阅读 · 0 评论