03 2021 档案

摘要:get传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"I have a dream"字符串相匹配,才能执行下面的文件包含$file参数。看到用的是file_get_contents()函数打开text参数,以及后面的文件包含函数 阅读全文
posted @ 2021-03-29 12:11 夜布多 阅读(273) 评论(0) 推荐(0)
摘要:目录遍历 import requests url = "http://challenge-6225e10eca4ac8d8.sandbox.ctfhub.com:10080/flag_in_here" for i in range(1,5): for j in range(1,5): url_fin 阅读全文
posted @ 2021-03-28 18:22 夜布多 阅读(241) 评论(1) 推荐(0)
摘要:题目就叫 IP的奥秘 ,打开之后是空的页面,然后我就访问了index.php果真有东西 然后在Flag那儿一点,就出来一个ip,结合种种,于是我就在xxf里修改了ip,看看效果 发现是可行的,但是之后我就不知道咋整了,然后一百度,原来是模板注入,6 靠谱,但这个flag.php是假的,找找真的 在根 阅读全文
posted @ 2021-03-28 09:14 夜布多 阅读(86) 评论(0) 推荐(0)
摘要:<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct( 阅读全文
posted @ 2021-03-25 18:39 夜布多 阅读(77) 评论(0) 推荐(0)
摘要:访问robots.txt发现可疑信息。 下载下来, <?php class UserInfo { public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog 阅读全文
posted @ 2021-03-25 17:40 夜布多 阅读(78) 评论(0) 推荐(0)
摘要:漏洞成因: 在文件上传的功能处,若服务端脚本语言未对上传的文件进行严格验证和过滤,导致恶意用户上传恶意的脚本文件时,就有可能获取执行服务端命令的能力。 常见的绕过方式: 前端js验证: 绕过方式:在前端页面修改js代码或将其删除,bp抓包后修后缀名上传 MIME验证: 就是对上传的文件的Conten 阅读全文
posted @ 2021-03-25 13:10 夜布多 阅读(546) 评论(0) 推荐(1)
摘要:这网页做的挺好的,我记得在wallpaper里好像见到过。 先dirsearch扫一扫,比较慢 看到一个www.zip,下载下来,直接在url后面输就行。 index.php里有个介个 就是说有个class.php文件,然后采用get传递一个select参数,随后将之反序列化 看看class.php 阅读全文
posted @ 2021-03-23 17:24 夜布多 阅读(50) 评论(0) 推荐(0)
摘要:代码审计 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', 阅读全文
posted @ 2021-03-23 16:16 夜布多 阅读(53) 评论(0) 推荐(0)
摘要:什么是无参数? 顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;使用的函数规定必须参数为空或者为一个参数等。 例题: <?php highlight_file(__FILE__); if(';' preg_replace('/[^\W] 阅读全文
posted @ 2021-03-20 10:11 夜布多 阅读(1128) 评论(0) 推荐(1)
摘要:关于SSRF 服务端请求伪造漏洞,用户通过WEB访问/上传/发出请求,绕过服务器防火墙,获取服务器及其内网信息。SSRF可以说是一个媒介,结合服务器中的服务,常常可以形成一条完整的攻击链。 相关函数: file_get_contents(),fsockopen(),curl_exec()三个函数使用 阅读全文
posted @ 2021-03-19 20:18 夜布多 阅读(266) 评论(0) 推荐(1)
摘要:好久没做buu的题了。 =.= [第一章 web入门]SQL注入-2 访问login.php源码说?tips=1有东西,我们就随便输入用户名和密码抓包,得到参数名称,name和pass,然后我比较懒直接sqlmap,网上也有师傅手工写的挺好的:一道题讲懂SQL盲注 题目详解 python sqlma 阅读全文
posted @ 2021-03-15 22:49 夜布多 阅读(3356) 评论(0) 推荐(1)
摘要:日志分析 首先查看.log文件,发现有一些url编码,用在线的一些解密工具解一下 将其存到2.log,查看一下 不难发现这是sqlmap盲注的流量,采用了二分法来注入 写个小代码将状态码为200的筛选出来。 二分查找的话,就是说每次发送的请求需要上一次请求返回结果判断才能继续发送,也就是说只有发送了 阅读全文
posted @ 2021-03-14 17:01 夜布多 阅读(85) 评论(0) 推荐(0)
摘要:漏洞叙述 Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。 利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。 影响范围 Oracl 阅读全文
posted @ 2021-03-12 19:20 夜布多 阅读(465) 评论(0) 推荐(0)
摘要:漏洞叙述 Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。 影响版本 10.3.6.0,12.1.3.0,12. 阅读全文
posted @ 2021-03-10 09:46 夜布多 阅读(598) 评论(0) 推荐(0)
摘要:漏洞叙述 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 影响版本 OracleWebLogic Server10.3.6.0.0OracleWebLogi 阅读全文
posted @ 2021-03-09 23:01 夜布多 阅读(335) 评论(0) 推荐(0)