- 博客(9)
- 收藏
- 关注
原创 代码审计-Yii框架反序列化引发rce
直接搜索起点函数:__destruct再追踪close()函数是干嘛的发现无法利用 ,转变思路从终点函数call_user_func()开始寻找结合上面找到的_dataReader,可以意识到只要让_dataReader=New FnStream,那么就可以产生漏洞。
2024-10-13 14:13:39 286
原创 代码审计-thinkphp 反序列化引起rce漏洞
目前的pop链:__destruct()->removefile()->file_exists()->__toString()->toJson()->toArray()->__call()->call_user_func_array()由上图代码可知,要满足date为数组,filter = $this->getFilter($filter, $default),发现filterValue()方法在input()方法里面,所以再跟踪谁调用了input()方法。此漏洞需要成品有涉及到反序列化。
2024-10-09 16:04:59 271
原创 代码审计php模版RCE安全问题
controller(控制器):接收数据请求,在模型和视图之间传递数据。原因:eavl执行了整个文件,所以php代码也会被执行。1、如果此时网站功能能添加数据到数据库,则会出现漏洞。2、 view.html里插入php代码也会被执行。model(模型):处理数据验证、逻辑和持久性。原因:因为模版调用了数据库的数据。view(视图):处理显示信息。
2024-09-26 21:47:30 261
原创 SQL注入过滤函数有限制的绕过
以下函数能绕过都是因为开发者代码能力不足或疏忽造成的,存在一定限制性注意:\\在MySQL里是用于转义特殊字符解题思路:根据题目输入x=\',就能被转义为\\',从而使单引号逃逸,也就是说逗号还是替换为逗号,过滤函数没有起到作用。
2024-09-18 22:45:21 189
原创 代码审计:emlog SQL注入漏洞(CNVD-2018-26200)
注:参考小迪课程所写:emlog v6.0.0后台co***.php页面存在SQL注入漏洞。攻击者可利用该漏洞执行非法sql命令操作数据库敏感文件。
2024-09-17 17:00:48 294
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人