- 博客(10)
- 收藏
- 关注
原创 Druid未授权访问常见利用手法
Druid是一个非常好用的数据库连接池,但是他的好并不止体现在作为一个连接池加快数据访问性能上和连接管理上,他带有一个强大的监控工具:Druid Monitor。不仅可以监控数据源和慢查询,还可以监控Web应用、URI监控、Session监控、Spring监控Druid/druid/index.html #首页/druid/datasource.html #数据源/druid/sql.html #SQL监控/druid/wall.html #SQL防火墙。
2025-06-15 12:30:12
949
原创 Anchor CMS-0.9.2 XSS分析
该函数是由Url类的current方法实现的,跟进Uri类,在system\uri.php中。当用户访问不存在的资源时,调用404模板,模板存在反射性XSS漏洞。404模板在themes\default\404.php。在views/helpers.php中定义了该函数。跟进static::detect()方法。搜索current_url()函数。可以直接构造xss payload。
2025-06-14 16:44:31
205
原创 CTFShow WEB入门 命令执行(全)
这是一个上传文件的模版 向指定url的服务器上传文件 然后服务器会自动将上传的文件放置指定目录 在linux里面临时存放文件的目录可能会被定时删除 这个目录是/tmp,然后一般网页文件会命名为php?,后面是随机的字母,即:/tmp/phpXXXXXX 所以我们需要规定一个范围[@-[],从@-[就是26个字母大写的 php生成临时文件名是随机的,最后一个字符不一定是大写字母,不过多尝试几次也就行了。可以输出1,那么就需要让前一条命令是错误的,这个错误命令的返回值是1,可以用。PWD被过滤,HOME可用,
2025-06-14 13:07:43
1967
原创 piwigo2.7.1 SQL注入代码审计
摘要 Piwigo 2.7.1版本存在SQL注入漏洞,主要由于functions_rate.inc.php文件中in_array()函数未启用严格模式进行参数校验。当action参数为'rate'时,系统接收用户输入的$rate值,由于弱类型比较,攻击者可构造恶意输入(如"1,1 and...")绕过检测。该漏洞允许通过注入SQL语句获取数据库信息,可通过sqlmap工具进行自动化验证。漏洞影响环境包括PHP5.6.9和MySQL5.0.96等组合。
2025-06-13 18:59:29
280
原创 CTFShow web入门 JWT(全)
本文总结了JWT安全漏洞的5种常见攻击手法:1)web345直接解码修改用户字段;2)web346使用jwt_tool修改算法和用户字段;3)web347-348暴力破解密钥;4)web349利用私钥泄露构造JWT;5)web350算法混淆攻击(RS256->HS256)。每种方法都给出了具体操作步骤,包括工具使用、payload构造和请求方式变更。这些案例展示了JWT在算法选择、密钥管理和实现上的安全风险。
2025-06-13 17:44:03
392
原创 CTF-Show WEB SSRF(全)
文章摘要:本文展示了系列SSRF漏洞利用案例(web351-360),主要利用cURL的file/http/gopher协议进行攻击。从基本文件读取(web351)逐步到复杂绕过:包括十六进制IP(web352)、域名解析(web354)、短IP格式(web355-356)、URL重定向(web357)、@截断(web358)等技巧。还演示了使用gopher协议攻击MySQL(web359)和Redis(web360)的服务端请求伪造,通过写入webshell获取权限,最终获取根目录flag。每个案例都针对
2025-06-09 17:04:53
819
原创 近日份CTF(2022.11.8)
config是Flask模板中的一个全局变量,包含了所有应用程序配置的值。打开url后发现没有任何提示,查看源代码有一行提示。经过尝试发现此题目使用{{}} 进行回显。可知框架类型为Flask。题目解释为简单模板注入。
2022-11-08 16:25:09
1129
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅