![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
文章平均质量分 79
zxl2605
这个作者很懒,什么都没留下…
展开
-
从ofcms的模板注入漏洞(CVE-2019-9614)浅析SSTI漏洞(freemarker模板)
从ofcms的模板注入漏洞(CVE-2019-9614)浅析SSTI漏洞原创 2022-10-16 21:47:17 · 1148 阅读 · 0 评论 -
log4j2-rce-2021-12-09漏洞原理及复现
log4j2-rce-2021-12-09漏洞原理及复现转载 2022-10-15 17:54:14 · 919 阅读 · 0 评论 -
fastjson反序列化分析
fastjson反序列化分析转载 2022-10-13 23:11:16 · 381 阅读 · 0 评论 -
Fastjson 1.2.22-24 反序列化漏洞分析
Fastjson 1.2.22-24 反序列化漏洞分析转载 2022-10-13 23:03:09 · 436 阅读 · 0 评论 -
Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现
Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现转载 2022-10-13 19:11:13 · 328 阅读 · 0 评论 -
「Java代码审计」华夏ERP3.0代码审计
「Java代码审计」华夏ERP3.0代码审计转载 2022-10-13 19:21:52 · 780 阅读 · 0 评论 -
应用安全测试技术DAST、SAST、IAST对比分析
应用安全测试技术DAST、SAST、IAST对比分析转载 2022-10-06 23:00:45 · 1143 阅读 · 0 评论 -
昆仑镜Kunlun-M使用方法
昆仑镜Kunlun-M项目原创 2022-10-06 22:57:58 · 1360 阅读 · 0 评论 -
代码审计之SQL注入:BlueCMSv1.6 sp1
这是一篇纪录关于BlueCMSv1.6 sp1两个SQL注入的审计过程,原文来自代码审计之SQL注入:BlueCMSv1.6 sp1 ,主要纪录一下个人在参考博文复现这两个漏洞经过。href="https://www.ichunqiu.com/course/406" target="_blank">BlueCMS 1.6 SQL 注入漏洞工具及环境bluecms v2.1 sp1 链接:http://pan.baidu.com/s/1dFKLanR 密码:8v1转载 2021-09-30 16:20:10 · 474 阅读 · 1 评论 -
php双引号解析漏洞
1|0前言在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题。条件:php版本>5.52|0正文举个简单例子<?php$a = 1;$b = 2;echo '$a$b';//输出结果为$a$becho "$a$b";//输出结果为12?>可以看到这两个输出的结果并不相同。在双引号中倘若有${}出现,那么{}内的内容将被当做代码块来执行。可以看到成功执行了phpinfo().转载 2021-09-30 11:30:12 · 380 阅读 · 0 评论