上一页 1 ··· 5 6 7 8 9
摘要: PHP反序列化 查看源码,以下为关键代码: class S{ var $test = "pikachu"; functi... 阅读全文
posted @ 2022-04-24 22:22 CVE-柠檬i 阅读(94) 评论(0) 推荐(0)
摘要: Over Permission(越权) 文章目录 Over Permission(越权)水平越权垂直越权 ... 阅读全文
posted @ 2022-04-24 22:22 CVE-柠檬i 阅读(208) 评论(0) 推荐(0)
摘要: 目录遍历 概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请... 阅读全文
posted @ 2022-04-24 22:22 CVE-柠檬i 阅读(191) 评论(0) 推荐(0)
摘要: File Inclusion(文件包含漏洞) 本地文件包含 url: 192.168.171.30/pikachu/vul/fi... 阅读全文
posted @ 2022-04-24 22:22 CVE-柠檬i 阅读(368) 评论(0) 推荐(0)
摘要: 不安全的文件下载 概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求... 阅读全文
posted @ 2022-04-24 22:22 CVE-柠檬i 阅读(145) 评论(0) 推荐(0)
摘要: 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的 阅读全文
posted @ 2022-02-18 20:43 CVE-柠檬i 阅读(70) 评论(0) 推荐(0)
摘要: 本人目前只有CSDN和博客园两个博客网站 其他平台的未遵守CC协议的转载的文章,皆为侵权文章 8ee42d0d-5ad5-4532-9d90-2e121fa8db4b 版权声明:本文为CSDN博主「CVE-柠檬i」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原 阅读全文
posted @ 2022-02-17 21:48 CVE-柠檬i 阅读(15) 评论(0) 推荐(0)
摘要: 目录: 一、搭建环境1. 首先拉一个docker镜像2. 然后启动环境 二、获取shell首先,试验一下DNSLog1. 准备JNDI注入工具下载进入目录打包成jar包 2. 利用生成payload反弹shell 一、搭建环境 1. 首先拉一个docker镜像 docker pull vulfocu 阅读全文
posted @ 2021-12-26 23:45 CVE-柠檬i 阅读(119) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9