信息安全
文章平均质量分 82
€On my way•£
代码和我总有一个能跑!!!
展开
-
越权漏洞(基于catfishcms靶场的垂直越权、水平越权)
垂直越权 创建一个普通用户test、和管理员用户admin页面的url对比,未发现任何越权url 创建一个后台用户test1、和管理员用户admin页面的url对比 test1后台页面,只有内容管理 admin后台管理页面 在页面管理的新建页面的url和test1用户做比较,多了admin/index/newpage.html 在test1用户管理页面的url后加上admin/index/newpage.html原创 2023-12-19 19:36:02 · 724 阅读 · 2 评论 -
duomi靶场(变量覆盖)获取webshell
靶场小练习,理解变量覆盖原创 2023-12-18 20:24:50 · 1247 阅读 · 1 评论 -
Typecho靶场PHP反序列化漏洞解析
Typecho靶场中基于PHP的反序列化漏洞解析(获取到php探针为例)原创 2023-12-14 18:24:29 · 372 阅读 · 1 评论 -
网络安全之XXE漏洞总结(pikachu靶场案例解析)
xxe漏洞原理解析,php靶场案例,pikachu靶场原创 2023-12-15 12:47:13 · 542 阅读 · 0 评论 -
SCMS系统基于PHP的XXE漏洞分析
xml漏洞,XXE,SCMS漏洞分析,PHP,附带靶场代码原创 2023-12-15 11:20:20 · 301 阅读 · 0 评论 -
文件上传漏洞常见方法
00截断是操作系统层的漏洞,由于操作系统是C语言或汇编语言编写的,这两种语言在定义字符串时,都是以\0(即0x00)作为字符串的结尾。00截断通常用来绕过web软waf的白名单限制。仅支持服务器为windows,在windows的时候如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名,他的目的就是不检查后缀名。例如:"phpinfo.php::$DATA" Windows会自动去掉末尾的::$DATA变成"phpinfo.php"原创 2023-12-07 18:48:07 · 89 阅读 · 0 评论