![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web
文章平均质量分 75
晚安這個未知的世界
这个作者很懒,什么都没留下…
展开
-
Fastjson-1.2.47远程命令执行漏洞(标明坑位)
前言最近一直想复现这个漏洞,但是一直没时间,也没怎么在网上找到真的有用的文章,太多水文了,10篇文章有9篇都是一模一样的copy,还有一篇就只copy了一半,另一半就不搞了,真的是有其人的,于是花了一点时间去复现这个洞,毕竟工作上有可能会遇到的,并且也标明了一些坑位,反正按照这篇文章是可以100%机率可以复现成功的漏洞概述首先,Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的sett原创 2021-09-21 11:49:26 · 1170 阅读 · 3 评论 -
SQL注入绕过WAF两道题目
前言WAF工作原理在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着我们不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。所以,我们需要手动进行WAF的绕过,而绕过WAF前肯定需要对WAF 的工作原理有一定的理解。WAF绕过之SQL注入绕过安全狗先随便输入一个双引号来显示报错闭合的语句http://120.25.24.45:31832/?id=1"http://120.25.24.45:31832/?id=1")--+原创 2021-04-07 23:16:49 · 2398 阅读 · 12 评论 -
文件上传之换行解析漏洞
Apache中存在一个上传的判断逻辑判断检查上传文件的后缀名,如果发现了,就进行拦截。Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。如:Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP转载 2021-04-07 22:11:39 · 421 阅读 · 0 评论 -
Upload-labs 1-21关 靶场通关攻略(全网最全最完整)
Pass-1(前端验证)因为是进行前端JS校验,因此可以直接在浏览器检查代码把checkFile()函数(即如下图红色框选中的函数)删了或者也可以把红色框改成true,并按回车,即可成功上传php文件复制图片地址并用蚁剑进行连接Pass-2(MIME验证)分析代码,可以看到,后端PHP代码只对content-type进行了检查使用bp抓包,修改上传的PHP的content-type为image/pngPass-3(黑名单验证,特殊后缀)这题本人使用的是PHP5.2.17环境分析代码原创 2021-03-21 17:31:11 · 68412 阅读 · 59 评论 -
2020ROARCTF-没人比我更懂签到题和问卷题队伍部分WP
前言这次比赛我队伍就排第19名,感激队友们直接把我带飞了,真的很感激我队友那天晚上一声不出给我解开了两道web题,真的让我惊讶了,真的太强了,但是由于我这次没注意到细节,给队友拖后腿了,忘记了虚拟机之前移除了声卡和调了静音,这样MISC第三题一血就这样离我而去了。。。。呜呜呜MISC——签到题查看源码,有提示/?url,猜测是ssrf,利用file协议读取/www/html/index.php源码,发现过滤了flag,可以用二次编码直接绕过读取flag?url=file:///%2566lagM原创 2020-12-07 22:07:18 · 2066 阅读 · 1 评论 -
DVWA1.9之文件上传漏洞High级多种方法
前言文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞文件上传漏洞的利用是有限制条件的,首先当然是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知本人测试的靶场是通过centos7系统用docker-compose来搭建的一个全能靶场,靶场环境不一样,用的工具也不一定能连上,希望大家请原创 2020-10-14 00:40:03 · 4477 阅读 · 1 评论 -
2020邑网杯—“扫地队伍“解出题目WP
2020邑网杯—“扫地队伍“解出题目WPMISC题目附件链接:https://pan.baidu.com/s/1c5Hadg3wbg2W3xbhh-_tsQ 密码:50kx题目四-密码学根据题目提供的线索奇点偶横,就判断出是摩斯密码Key:AFDS635DSZEMIKT6题目五-跨站根据题目的指示来执行alert()来获取key直接输入?name=<script>alert(/xss/)</script>Key:C637E6B48278C3A7流量分析原创 2020-12-31 23:34:26 · 862 阅读 · 3 评论