自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

wednesday的博客

记录学习渗透知识的点点滴滴

  • 博客(4)
  • 收藏
  • 关注

原创 DedeCMS V5.7 SP2存在代码执行漏洞分析(CNVD-2018-01221)

该问题是一个由任意文件上传带来的代码执行漏洞,由于本身要求上传php结尾文件,再加上未对上传文件内容进行检查,所以导致了该漏洞,漏洞产生在/dede/tpl.php,由此可见要利用该漏洞你得登录进后台。问题产生在代码251行开始。代码详解如下图漏洞复现: 前提是你得通过其他方法进入到dede的后台,比如弱口令啥的。 然后由上述图片中csrf_check()函数会校验token,所以我们得先获取到token。 要怎么才能获取到token呢?我们再去tpl.php里看一下,发现ac

2021-07-15 19:18:24 511 3

原创 Google hacking使用总结

site搜索域名,搜索域名的所有子域名site:baidu.com可以使用一些操作符+ 把google可能忽略的字列如查询范围- 把某个字忽略~ 同意词. 单一的通配符* 通配符,可代表多个字母inurl搜索我们指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接:http://www.xxx.com/xxx/admin,用来找管理员登陆的URL不错.allinurl也同inurl类似,可指定多个字符.常用于查找网站后台i

2021-07-15 18:43:30 583

原创 PHP反序列化漏洞原理浅谈

序列化与反序列化序列化就是指将数据结构或者对象状态转换成可取用的格式,以便在相同或者不同的计算机中进行数据的传输。个人理解就是将一个对象用一串字符表示出来用来进行通信和传输,一个类,里面包含很多方法和变量,不能直接以类这种格式进行传输,不然会传输很多的字符而且也不好识别。所以将类转换成一种固定的格式传输再进行逆向的转换这就是序列化与反序列化。类比淘宝上买个桌子,然后怎么送到你手里呢?如果将桌子整个送过来未免也太麻烦了,所以聪明的商家将桌子拆成很多个零部件进行运输,等到了目的地再将其进行组

2021-07-12 11:15:46 780 2

原创 DedeCMS v5.7 SP2_任意修改前台用户密码漏洞分析

首先定位到member/resetpassword.php,代码开头未相关文件的包含操作,然后接受了一个叫dopost和id的变量。 接下来是if选择结构通过参数dopost的值来判断接下来将要进行的操作,如果dopost为空则跳转到resetpassword.html,如果$dopost=="getpwd"则进行验证验证码等等操作,如果$dopost=="safequestion"则可以跳过验证验证码等操作直接开始验证用户输入的问题和答案是否与数据库中查询的一致,问题便从这里开始。...

2021-07-06 17:03:04 234 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除