摘要: 0x01:url标准的灵活性导致绕过filter_var与parse_url进行ssrf filter_var() filter_var()函数对于http://evil.com;google.com 会返回false也就是认为url格式错误, 但是对于以下三个返回True 0://evil.com 阅读全文
posted @ 2019-07-06 16:33 tr1ple 阅读(1044) 评论(0) 推荐(0) 编辑
摘要: 本篇文章对parse_url进行一个小结 0x01:parse_url 执行以上代码:,将得到下面的结果 将输出: 1.//upload?如果是//,则被解析成host, 后面的内容如果有/,被解析出path,而不是query了 2.如果path部分为///,则解析错误 感想:在实际上bypass的 阅读全文
posted @ 2019-07-05 13:15 tr1ple 阅读(6336) 评论(0) 推荐(1) 编辑
摘要: 以前一直没时间来好好研究下这两种攻击方式,虽然都是很老的点了= =! 0x01:Padding oracle CBC加密模式为分组加密,初始时有初始向量,密钥,以及明文,明文与初始向量异或以后得到中间明文,然后其再和密钥进行加密将得到密文,得到的密文将作为下一个分组的初始向量,与下一个分组的明文进行 阅读全文
posted @ 2019-07-03 08:27 tr1ple 阅读(2006) 评论(0) 推荐(0) 编辑
摘要: 环境: php7.2+apache+laravel5.7 漏洞描述: Laravel Framework是Taylor Otwell软件开发者开发的一款基于PHP的Web应用程序开发框架。Illuminate是其中的一个组件。Laravel Framework 5.7.x版本中的Illuminate 阅读全文
posted @ 2019-07-03 07:56 tr1ple 阅读(1673) 评论(0) 推荐(1) 编辑
摘要: 1.环境: php5.5.38+apache+seacms v6.54 上一篇文章针对seacms v6.45 进行了分析,官方给出针对修复前台geishell提供的方法为增加: 并且在v6.54中增加了对传入变量的长度限制,限制为20个字符之内,因此单一针对一个变量的绕过方法不满足长度要求,所以在 阅读全文
posted @ 2019-06-30 22:31 tr1ple 阅读(807) 评论(0) 推荐(0) 编辑
摘要: 1.环境: php5.5.38+apache+seacms v6.45 seacms目录结构: 2.利用代码 poc1 poc2: 3.执行效果 4.漏洞分析 漏洞产生链如上图所示,在search.php的212行下断点,因为在此处产生了parseIf()函数的调用,并且最终的命令执行是发生在此函数 阅读全文
posted @ 2019-06-28 17:49 tr1ple 阅读(1271) 评论(0) 推荐(0) 编辑
摘要: PHPGGC学习 理论部分对PHPGGC工具的使用方法有了一个基本的了解,接下来需要利用实践环境进行一个实践操作,巩固一下刚才所学习的内容: 环境: 其中pop链在gadgets.php文件中,pop链的逻辑和描述在chain.php文件中,以Guzzle/RCE1为例子进行分析: chain.ph 阅读全文
posted @ 2019-06-24 09:21 tr1ple 阅读(1314) 评论(0) 推荐(0) 编辑
摘要: 首先git clone一下项目: 运行phpggc 的条件是php cli的版本>=5.6 1:使用方法: 通过./phpggc -l 可以列出所有可用的pop链,其中每条链条都包括可利用组件的名称、版本范围、可利用其进行的操作、触发的反序列化函数(即攻击向量) 通过./phpggc 组件名 -i 阅读全文
posted @ 2019-06-24 09:20 tr1ple 阅读(1567) 评论(0) 推荐(0) 编辑
摘要: 修复方法: 反弹shell定时任务: 针对centos和ubuntu写定时任务的方法可能不同,具体见文章: https://joychou.org/web/hackredis-enhanced-edition-script.html 通过SSRF还可以攻击redis和mysql 一般来说通过ssrf 阅读全文
posted @ 2019-06-22 08:24 tr1ple 阅读(2595) 评论(0) 推荐(0) 编辑
摘要: 题目docker环境: https://github.com/sco4x0/huwangbei2018_easy_laravel git clone下来直接composer up -d 运行即可,可以把端口映射改为8080:80 使用 docker exec -it 容器name bash就可以交互 阅读全文
posted @ 2019-06-18 19:20 tr1ple 阅读(2019) 评论(0) 推荐(1) 编辑
摘要: 注:本地测试php文件包含+phpinfo泄露导致getshell,此漏洞与php版本无关 使用vulhub环境进行复现: 项目地址:https://github.com/vulhub/vulhub/tree/master/php/inclusion docker-compose up -d 开启环 阅读全文
posted @ 2019-06-09 12:24 tr1ple 阅读(1293) 评论(0) 推荐(2) 编辑
摘要: 拖了好长时间,总结一下这一段时间做的几道值得记录一下的题目,有的没做出来,但是学习到了新的东西 1.homebrew event loop ddctf的一道题目,学到了python eval函数的用法,首先分析题目: 这道题目首先通读源码是必须的,另一个必须要了解到的出题点在eval()函数这个地方 阅读全文
posted @ 2019-04-28 23:20 tr1ple 阅读(803) 评论(0) 推荐(0) 编辑
摘要: 1.切入漏洞点 某应用使用了版本为6.0.2的guzzlehttp/guzzle代码库,并且在其代码段中存在反序列化函数unserialize(),并且其入口参数为我们可以控制的参数,那么接下来我们就需要在其内部寻找我们可以利用的类并且寻找可以利用的反序列时将会触发的__destruct()函数和_ 阅读全文
posted @ 2019-03-29 10:09 tr1ple 阅读(464) 评论(0) 推荐(0) 编辑
摘要: 今天学习一下Drupal的另一个漏洞,由于渲染数组不当造成的漏洞 poc: 使用poc进行测试,并在断点处观察其调用流程: 函数的漏洞入口点在: \core\modules\file\src\Element\ManagedFile.php处 经过explode函数处理,将get请求中的element 阅读全文
posted @ 2019-03-15 21:05 tr1ple 阅读(554) 评论(0) 推荐(0) 编辑
摘要: 1.背景介绍: CVE-2017-6920是Drupal Core的YAML解析器处理不当所导致的一个远程代码执行漏洞,影响8.x的Drupal Core。 2.修复方法: 因为通过设置Init_set(),将限制yaml的decode函数的功能,从而防止反序列化php的对象类型序列化数据 3.漏洞 阅读全文
posted @ 2019-03-07 15:08 tr1ple 阅读(1080) 评论(0) 推荐(0) 编辑
摘要: git是一个分布式的代码版本管理系统,使用起来的确很方便,之前只是star别人的项目,今天刚好有空抽点时间学了一下,简单的几个命令的用法。 首先在giuhub上可以托管代码,然后可以将远程仓库拖到本地来操作,之后再把修改的结果更新到远程仓库,并且对于每一次的代码修改记录都有相应的记录,也方便回滚与查 阅读全文
posted @ 2019-03-02 21:19 tr1ple 阅读(417) 评论(0) 推荐(0) 编辑
摘要: 这篇文章主要以审计代码为主来分析每道题目中所存在的漏洞点,记录一下自己的学习: 1.Day 1 - Wish List 这道题主要是php的弱类型绕过导致的文件上传漏洞,inarray在比较的时候,比如“5aaaa”==“5”的,因为php会自动将后面的截掉 这部分有道练习题,漏洞点在: selec 阅读全文
posted @ 2019-02-24 14:41 tr1ple 阅读(902) 评论(0) 推荐(1) 编辑
摘要: 1.用优惠码 买个 X ? (1)第一步: 这道题第一步主要知道利用php的随机种子数泄露以后就可以利用该种子数来预测序列,而在题目中会返回15位的优惠码,但是必须要24位的优惠码,因此要根据15位的求出种子以后扩展到24位,这里的优惠码因为是字符串形式的,所以需要整理成数字形式,也就是整理成方便 阅读全文
posted @ 2018-12-27 23:11 tr1ple 阅读(1597) 评论(0) 推荐(0) 编辑
摘要: 通过此题目可以学习到 1.通过load_file+like来盲注获取文件内容 2.php魔术方法__get函数的用法 3.bypass linux命令过滤 题目中给了注册和登录的功能,没有源码泄露 先注册一个用户看下进入用户界面有什么其他的功能,此时题目中除了显示用户名和id号以外没有其他的功能,那 阅读全文
posted @ 2018-11-29 21:43 tr1ple 阅读(1817) 评论(0) 推荐(0) 编辑
摘要: 1.题目名 Code Check 打开题目,右键发现有id参数的url,简单base64解码以后发现不是明文,说明利用了其他的加密方式,那么应该会有具体的加密方式给我们,于是试试常见的文件泄露,可以发现list.zip,打开发现是具体的解密逻辑与查询逻辑。 有了解密逻辑我们就可以逆着写出加密逻辑,另 阅读全文
posted @ 2018-11-19 23:37 tr1ple 阅读(1438) 评论(0) 推荐(0) 编辑