![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
分析
扶苏゜
这个作者很懒,什么都没留下…
展开
-
php中函数禁用绕过的原理与利用
bypass disable function是否遇到过费劲九牛二虎之力拿了webshell却发现连个scandir都执行不了?拿了webshell确实是一件很欢乐的事情,但有时候却仅仅只是一个小阶段的结束;本文将会以webshell作为起点从头到尾来归纳bypass disable function的各种姿势。本文涉及相关实验:绕过函数过滤(通过本实验学会通过宽字节方式绕过mysql_real_escape_string()、addslashes()这两个函数。)从phpinfo中获取可用信息原创 2020-12-27 01:19:23 · 1104 阅读 · 0 评论 -
OpenSSH 命令注入漏洞(CVE-2020-15778)复现
0x00 漏洞介绍CVE编号:CVE-2020-15778发布时间:2020-07-24危害等级:高危漏洞版本:<= openssh-8.3p1漏洞描述:OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`),可利用scp复制文件到远程服务器时,执行带有payload的scp命令,从而在后续利用中getshell。利用条件:知道目标的ssh密码0原创 2020-12-27 01:15:43 · 2043 阅读 · 1 评论 -
Struts2-059 远程代码执行漏洞(CVE-2019-0230)分析
前言2020年8月13日虽然近几年来关于ONGL方面的漏洞已经不多了,但是毕竟是经典系列的RCE漏洞,还是有必要分析的。而且对于Struts2和OGNL了解也有助于代码审计和漏洞挖掘。首先了解一下什么是OGNL,Object Graphic Navigation Language(对象图导航语言)的缩写,Struts框架使用OGNL作为默认的表达式语言。struts2_S2_059和S2_029漏洞产生的原理类似,都是由于标签属性值进行二次表达式解析产生的,细微差别会在分析中提到。漏洞利用前置条件是原创 2020-10-14 19:23:21 · 2854 阅读 · 0 评论