![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 84
拓海AE
有张大脸 喜欢睡觉
展开
-
告别csdn,迁移到自己的博客网站
博客迁移原创 2022-10-09 14:50:35 · 361 阅读 · 1 评论 -
ssti模板注入总结
模板注入总结介绍模板引擎模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。原理服务端模板注入和常见Web注入的成因一样,也是**服务端接收了用户的输入,将未过滤的数据传给引擎解析,在进行目标编译渲染的过程中,执行了用户插入的恶意内容原创 2022-04-14 17:14:14 · 1303 阅读 · 0 评论 -
python沙箱逃逸总结
python沙箱逃逸总结让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CTF 也有类似的题。为了不让恶意用户执行任意的 Python 代码,就需要确保 Python 运行在沙箱中。沙箱经常会禁用一些敏感的函数,例如 os,研究怎么逃逸、防护这类沙箱还是蛮有意思的。前言Python 的沙箱逃逸的最终目标就是执行系统任意命令,次一点的写文件,再次一点的读文件。顺便安利一本书:《流畅的 Python》。这本书有很多中高阶知识点,很全面而且讲的很清楚,如果你看过,相原创 2022-04-14 17:12:49 · 3791 阅读 · 1 评论 -
flask sssti lab闯关记录
flask ssti lab闯关记录sstilab是一个模板注入的靶场,目前只有Flask模板注入的练习地址:https://github.com/X3NNY/sstilabslevel 1判断出是post方法借用bp的intrude模块查看可以利用的类,这里查找的模块是__import__发现80、81、82、83可以有__import__模块,加以利用得到payload{{[].__class__.__base__.__subclasses__()[80].__init__.__gl原创 2022-04-14 17:11:20 · 2495 阅读 · 3 评论 -
php反序列化总结
php反序列化总结基础知识序列化序列化就是将 对象object、字符串string、数组array、变量 转换成具有一定格式的字符串,方便保持稳定的格式在文件中传输,以便还原为原来的内容。serialize ( mixed $value ) : stringserialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。example:class Test { public $name = "s1ng"; private $age = 19;原创 2022-04-08 20:49:50 · 6496 阅读 · 2 评论 -
yii反序列化漏洞复现及利用
yii反序列化漏洞Yii框架Yii 是一个适用于开发 Web2.0 应用程序的高性能PHP 框架。Yii 是一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的 Web 应用。 因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应用, 如门户网站、社区、内容管理系统(CMS)、 电子商务项目和 RESTful Web 服务等。Yii 当前有两个主要版本:1.1 和 2.0。 1.1 版是上代的老版本,现在处于维护状态。 2.0 版是一个完全重写的版本,采用了最新的技术和协议原创 2022-04-06 12:12:42 · 5422 阅读 · 1 评论 -
命令注入总结
文章目录命令注入总结原理常见的危险函数PHPsystemexecpassthrushell_execpopenproc_open反引号Pythonsystempopensubprocess.call/subprocess.runspawnJavajava.lang.Runtime.getRuntime().exec(command)Linux下常用的符号特殊符号通配符常用绕过命令分隔与执行多条命令空格绕过绕过 escapeshellcmd黑名单绕过无参数rce过滤字母或数字常用读取文件方式常用读取目录方式利原创 2021-12-15 13:42:25 · 1583 阅读 · 0 评论 -
命令注入总结
文章目录命令注入总结原理常见的危险函数PHPsystemexecpassthrushell_execpopenproc_open反引号Pythonsystempopensubprocess.call/subprocess.runspawnJavajava.lang.Runtime.getRuntime().exec(command)Linux下常用的符号特殊符号通配符常用绕过命令分隔与执行多条命令空格绕过绕过 escapeshellcmd黑名单绕过无参数rce过滤字母或数字常用读取文件方式常用读取目录方式利原创 2021-12-15 13:22:16 · 6369 阅读 · 1 评论