Fork me on github

05 2021 档案

摘要:漏洞介绍 这个漏洞简单来说,就是用户请求的querystring(querystring字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是只http请求中所带的数据) 被作为了php-cgi的参数,最终导致了一系列结果。 影响范围: 漏洞影响版本 php < 5.3.12 阅读全文
posted @ 2021-05-27 22:21 北孤清茶。 阅读(3178) 评论(0) 推荐(0)
摘要:漏洞描述 ​攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载, 以及对白名单页面进行不正确的测试。 攻击者必须经过身份验证,但在这些情况下除外: $ cfg [‘AllowArbitraryServer’] = true: 阅读全文
posted @ 2021-05-27 21:11 北孤清茶。 阅读(1594) 评论(0) 推荐(0)
摘要:漏洞简介 Phpmyadmin是一个以php为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可以使用Web接口管理MySQL数据库。 借由次Web接口可以成为一个简单方式输入SQL语法的较佳途径。其优势就是可以通过Web界面来远程管理方便建立、修改、删除数据库及资 阅读全文
posted @ 2021-05-16 11:29 北孤清茶。 阅读(617) 评论(1) 推荐(0)
摘要:[HFCTF2020]EasyLogin 1 涉及知识点: 1、js代码审计 2、jwt伪造 解题思路: 进入靶场我们会看到一个登录框,观察到URL的login没有php后缀,初步推断应该是js框架,可能到后面如果有代码审计时,要找js文件。 有登录框,第一时间想到的是SQL注入,不过没有什么结果。 阅读全文
posted @ 2021-05-11 09:50 北孤清茶。 阅读(494) 评论(0) 推荐(0)