摘要: 前言 前段时间,晴天师傅在朋友圈发了一张ThinkPHP 注入的截图。最近几天忙于找工作的事情,没来得及看。趁着中午赶紧搭起环境分析一波。Think PHP就不介绍了,搞PHP的都应该知道。 环境搭建 本文中的测试环境为ThinkPHP 5.0.15的版本。下载,解压好以后,开始配置。首先开启deb阅读全文
posted @ 2018-04-13 15:43 magic_zero 阅读(59) 评论(0) 编辑
摘要: 首先编写这么一个hta的文件: 然后运行: 结果如下: 会弹出计算器来。阅读全文
posted @ 2018-04-13 14:19 magic_zero 阅读(52) 评论(0) 编辑
摘要: Smarty介绍 smarty是一个php模板引擎,其项目地址:https://github.com/smarty-php/smarty 测试环境搭建 下载:https://github.com/smarty-php/smarty/releases (本案例测试为smarty-3.1.31) 解压以阅读全文
posted @ 2018-01-25 16:41 magic_zero 阅读(93) 评论(0) 编辑
摘要: 我们接着上篇文章,来继续介绍Maven中几个核心的概念: POM (Project Object Model) 我们首先来看一下,上篇文章做演示的时候生成的pom.xml文件: 在该配置文件中有三个必须写的字段,groupId,artifactId,version。groupId代表组织或者创建团队阅读全文
posted @ 2018-01-09 11:23 magic_zero 阅读(35) 评论(0) 编辑
摘要: 前言 最近在研究java框架struts2的相关漏洞,然后就去看了官方给出的文档。在看文档的过程中发现使用到了Apache Maven这个项目管理工具,我在网上搜索了一下,大多数文章都写得不是很系统,容易产生迷惑。我就自己来根据自己的学习过程,做个记录。一来为了方便自己复习,二来别人如果有类似需求也阅读全文
posted @ 2018-01-09 11:22 magic_zero 阅读(19) 评论(0) 编辑
摘要: 这个漏洞本是2014年时候被人发现的,本着学习的目的,我来做个详细的分析。漏洞虽然很早了,新版的Drupal甚至已经改变了框架的组织方式。但是丝毫不影响对于漏洞的分析。这是一个经典的使用PDO,但是处理不当,导致SQL语句拼接从而导致注入的问题。从这个问题,以及以往我见过的很多的漏洞来看,我不得不说阅读全文
posted @ 2017-12-26 17:59 magic_zero 阅读(35) 评论(0) 编辑
摘要: 0x00 前言 今天在Seebug的公众号看到了Typecho的一个前台getshell分析的文章,然后自己也想来学习一下。保持对行内的关注,了解最新的漏洞很重要。 0x01 什么是反序列化漏洞 如题所说,这是一个反序列化导致的代码执行。看过我之前文章的人应该不会陌生。PHP在反序列化一个字符串时,阅读全文
posted @ 2017-10-26 16:05 magic_zero 阅读(468) 评论(2) 编辑
摘要: 作为一个学习web安全的菜鸟,前段时间被人问到PHP反序列化相关的问题,以前的博客中是有这样一篇反序列化漏洞的利用文章的。但是好久过去了,好多的东西已经记得不是很清楚。所以这里尽可能写一篇详细点的文章来做一下记录。 我们来参考这里: 我们根据官方文档中的解释,一个一个来进行测试。 __constru阅读全文
posted @ 2017-08-14 21:48 magic_zero 阅读(51) 评论(0) 编辑
摘要: 元字符: * 星号 它指定前一个字符可以被匹配零次或更多次 匹配a和b之间的字符,如果有,那么继续直到没有为止。所以它是贪婪匹配。 如果a和b之间有字符,但是不是bcd中的任意一个那么将会停止,取到上次匹配的结果。 + 加号 指定前边的字符一次或者更多次。区别于 * 的是,至少需要一次。 + 是非贪阅读全文
posted @ 2017-07-01 16:58 magic_zero 阅读(32) 评论(0) 编辑
摘要: SQLmap是现在搞web人手一个的注入神器,不仅包含了主流数据库的SQL注入检测,而且包含提权以及后渗透模块。基于python2.x开发而成,使用方便。所以研究web安全少不了分析源码,学习代码的同时,也可以学习先进的漏洞检测技术。多的不多说,咱们来分析一下源码。 0x00 从入口文件开始 我们在阅读全文
posted @ 2017-07-01 13:00 magic_zero 阅读(692) 评论(0) 编辑