自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Spring actuator Jolokia XXE RCE

Jolokia XXE/RCEJolokia允许通过HTTP访问所有已注册的MBean,同时可以使用URL列出所有可用的MBeans操作,访问http://127.0.0.1:8090/jolokia/list即可列出,如下为返回:格式化后logback Mbean:jolokia在logback JMXConfigurator中提供的“reloadByURL”方法允许从外部URL重新加载日志的记录配置官网给出了GET和POST两种方式的访问路径以及参数:..

2020-10-07 21:48:37 1472

原创 Thinkphp5.0.x命令执行filter

Thinkphp5.0.x命令执行2同样是利用call_user_func()进行命令执行,在Request类的函数filterValue中执行首先搜索哪些函数调用了filterValue:在Request类中的cookie()和input()函数中调用了filterValue()搜索cookie函数调用情况,未发现结果;搜索input调用情况:从run函数跟进:Step1在$request = is_null($request) ? Request::ins

2020-09-09 17:10:31 3481

原创 thinkphp代码执行漏洞分析

Thinkphp5.0.x命令执行【1】漏洞技术细节(涉及代码段、原理等)漏洞根源利用函数:ReflectionMethod可执行已存在类中的函数,->invokeArgs能接受参数ReflectionFunction可反射执行php中任何函数,->invokeArgs能接受参数在于call_user_func()把第一个参数作为回调函数调用如果两个参数都可控,即可命令执行,如下:可控参数传入方式:var_pathinfo的默认配置为s,可利用$_GET.

2020-09-09 16:58:50 1142

原创 文件上传/文件包含

文件上传1、前端验证如:检测 . 后的后缀名绕过方式:burp进行抓包修改后缀2、后端验证(1)获取文件名,过滤php后缀绕过方式1:.php4 .php5 .phtmlphp2, php3, php4, php5, phps, pht, phtm, phtml绕过方式2:apache解析漏洞,从后向前知道可以识别的后缀,如 aaa.php.lyc(2)对文件MIME类型进行判断比如:if ($_FILES["file"]["type"] != "image/jpeg

2020-09-08 10:11:19 869

原创 sulley对Modbus协议fuzz实验

sulley对Modbus协议fuzz实验https://www.cnblogs.com/y1cl13n/articles/12978653.html

2020-05-28 10:30:19 625

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除