摘要: Aura 酱的礼物 ssrf data伪协议 格式 data://text/plain,xxx能读取出内容 data://text/plain;base64,xxxxxx,xxxxxx先base64解码 再读取出内容 @隔断 当要求url开头时,使用@来分隔 file=http://baidu.co 阅读全文
posted @ 2024-09-07 09:41 Yolololololo 阅读(73) 评论(0) 推荐(0)
摘要: python内存马 python内存马 python内存马利用Flask框架中的SSTI注入实现,Flask框架在模板渲染的过程中用到render_template_string, 但未对用户传输的代码进行过滤导致用户可以通过注入恶意代码来实现Python内存马的注入 [巅峰极客]GoldenHor 阅读全文
posted @ 2024-09-07 09:40 Yolololololo 阅读(76) 评论(0) 推荐(0)
摘要: 反弹shell Linux系统环境 什么是反弹shell 反弹Shell是一种网络攻击技术,用于通过远程主机上的Shell(命令行终端)与攻击者建立连接,从而控制受攻击主机。攻击者通常在受攻击主机上以各种方式植入恶意代码(如后门程序),然后通过网络与该主机上运行的Shell建立反向连接,从而获得对该 阅读全文
posted @ 2024-09-07 09:40 Yolololololo 阅读(762) 评论(0) 推荐(0)
摘要: DownUnderCTF 2024 parrot the emu 猜测ssti zoo feedback form XXE 文件读取 co2 python原型链污染 看到关键点,/save_feedback和get_flag 当我们在feedabck传入信息,信息回传到save_feedabck保存 阅读全文
posted @ 2024-07-24 20:44 Yolololololo 阅读(47) 评论(0) 推荐(0)
摘要: xpath XPath是XML语言中的一种路径,可以用来确定XML文档中部分内容位置的语言 XPath注入原理 也与SQL注入类似,是网站对未经处理的用户输入 进行查询时产生的,用户可提交恶意代码,获取完整的XML文档 XPath有很多节点,包括元素节点,属性节点和文本节点 语法 查询 查询logi 阅读全文
posted @ 2024-07-13 20:12 Yolololololo 阅读(46) 评论(0) 推荐(0)
摘要: XXE XXE 全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞 DTD引用外部实体时导致的漏洞 解析时未对XML外部实体加以限制,攻击者可以将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等 特征:在H 阅读全文
posted @ 2024-07-12 15:05 Yolololololo 阅读(38) 评论(0) 推荐(0)
摘要: python原型链污染 原型链污染 python中,对象的属性和方法可以通过原型链来继承和获取 每一个对象都有一个原型,定义了其可以访问的属性和方法,所以可以通过修改原型链中的属性来利用漏洞攻击 当对象访问属性或方法时,会先对自身进行查找,找不到就一次往上级查找 要求被污染的类能 被查到 是对类的属 阅读全文
posted @ 2024-07-10 22:20 Yolololololo 阅读(313) 评论(0) 推荐(0)
摘要: heidunbei(复现) No characters windows系统下的 文件上传,上传一句话木马 很好 不想看见人物.. characters单词字母 不想看见单词 windows系统下 截断用 test.php:jpg 成功上传 构造payload 参考连接 本题见文件内容拦截了,所以传过 阅读全文
posted @ 2024-06-22 21:35 Yolololololo 阅读(17) 评论(0) 推荐(0)
摘要: buu SSTI [CSCCTF 2019 Qual]FlaskLight 查看源码 get传search 有回显 确定是ssti 用脚本去查找可用的子类,参考连接 看看是否有过滤 猜测globals被过滤 采用拼接绕过 发现config可以用 [BJDCTF2020]Cookie is so st 阅读全文
posted @ 2024-06-15 21:59 Yolololololo 阅读(86) 评论(0) 推荐(0)
摘要: SQL SQL: 开发用户和数据库交互系统时,没有对用户输入的字符出啊进行严格的过滤,转义等操作,导致用于可以通过构造字符串去得到数据库的内容 注入: 万能密码: 当用户名和密码都输入123 or 1=1# 时,按理来说执行语句应该是是 select * from users where usern 阅读全文
posted @ 2024-06-08 16:58 Yolololololo 阅读(42) 评论(0) 推荐(0)