摘要: 抓包跟踪tcp流 tcp流原始数据处理 进行urlencode python 数据处理 效果: 阅读全文
posted @ 2019-07-13 17:42 0xdd 阅读(654) 评论(0) 推荐(0)
摘要: 1.__wakeup()函数漏洞就是与对象的属性个数有关,如果序列化后的字符串中表示属性个数的数字与真实属性个数一致,那么i就调用__wakeup()函数,如果该数字大于真实属性个数,就会绕过__wakeup()函数。 2、__construct()实例化对象时被调用。__construct()是构 阅读全文
posted @ 2019-06-29 11:41 0xdd 阅读(239) 评论(0) 推荐(0)
摘要: https://github.com/pochubs/pochubs/blob/master/ThinkPHP.md tp 历史漏洞 路由控制類RCE/think/App.php 變量覆蓋RCE/think/Request.php SQL:1.漏洞影响版本: 5.0.13<=ThinkPHP<=5. 阅读全文
posted @ 2019-06-28 14:17 0xdd 阅读(2395) 评论(0) 推荐(0)
摘要: 5.0.0set($name, $value, $expire); 自动缓存 在init 方法里 Config::get('cache.type') 默认为File类型 程序获取cache type 以后 这样就加载了 \think\cache\driver\File.php return sel... 阅读全文
posted @ 2019-06-16 14:48 0xdd 阅读(651) 评论(0) 推荐(0)
摘要: 在看了bypassword的《在HTTP协议层面绕过WAF》之后,想起了之前做过的一些研究,所以写个简单的短文来补充一下文章里“分块传输”部分没提到的两个技巧。 技巧1 使用注释扰乱分块数据包 一些如Imperva、360等比较好的WAF已经对Transfer-Encoding的分块传输做了处理,可 阅读全文
posted @ 2019-05-31 09:59 0xdd 阅读(418) 评论(0) 推荐(0)
摘要: 遇到中文的列名 利用unicode 进行单字节的转换 declare @s varchar(50);set @s = N'拉';select UniCode(@s),nchar(UniCode(@s)); 绕狗sql 方法 利用dnslog 进行sql 1 /xx.aspx?id=1'--/%2a% 阅读全文
posted @ 2019-05-24 17:46 0xdd 阅读(991) 评论(1) 推荐(0)
摘要: Thinkphp MVC开发模式 执行流程: 首先发起请求->开始路由检测->获取pathinfo信息->路由匹配->开始路由解析->获得模块、控制器、操作方法调度信息->开始路由调度->解析模块和类名->组建命名空间>查找并加载类->实例化控制器并调用操作方法->构建响应对象->响应输出->日志保 阅读全文
posted @ 2019-05-11 15:13 0xdd 阅读(5518) 评论(0) 推荐(0)
摘要: 环境: Thinkphp 5.0.15 PHP version:7.0.12 WAF: D盾 ,安全狗 Thinkphp 采用 MVC 模式 核心:模块 -> 控制器 –> 方法 思路:利用已经有的think 类包库 去做一些事情 利用已有的功能,顺便对D盾 绕过 方法: Payload1: htt 阅读全文
posted @ 2019-05-11 14:57 0xdd 阅读(2670) 评论(2) 推荐(0)
摘要: 内核 thinkphp PbootCMS-V1.2.1 ├─ apps 应用程序 │ ├─ admin 后台模块 │ ├─ api api模块 │ ├─ common 公共模块 │ ├─ home 前台模块 ├─ config 配置文件 │ ├─ config.php 配置文件 │ ├─ datab 阅读全文
posted @ 2019-05-11 14:34 0xdd 阅读(840) 评论(0) 推荐(0)
摘要: 漏洞描述: ThinkPHP在加载模版解析变量时存在变量覆盖的问题,且没有对 $cacheFile 进行相应的消毒处理,导致模板文件的路径可以被覆盖,从而导致任意文件包含漏洞的发生。 主要还是变量覆盖的问题。 漏洞范围: 漏洞影响版本: 5.0.0<=ThinkPHP5<=5.0.18 、5.1.0 阅读全文
posted @ 2019-05-11 14:28 0xdd 阅读(2289) 评论(0) 推荐(0)