随笔分类 - 漏洞分析
摘要:Commons collections漏洞 0x01 POP调用链 版本:Commons Collections3.1 下为Commons Collections反序列实例代码: 输入结果为:your name is exploitcat? 很明显调用了append方法将两个字符串进行拼接,让我们来
阅读全文
摘要:GetShell思路:根据里面漏洞代码直接取post数据后缀作为后缀这一特性,且CMS支持FTP。 利用FTP上传图片,通过下载上传的正常图片(已被PHP的GD库渲染)之后, 利用脚本在图片中插入payload, 再次利用FTP上传达到GET Shell的目的。 索马里师傅的post数据如下: 我们
阅读全文
摘要:看完知乎米斯特安全专栏的一篇文章,自己实验了下 传送门:https://zhuanlan.zhihu.com/p/22752510 漏洞存在位置:zs/contrast.php 在这里可以看到sql语句没有进行任何过滤,但是$id=$id.($_POST['id'][$i].',');所处的循环只会
阅读全文
摘要:0x00 本地文件包含漏洞即网站未对用户可控变量进行控制,导致用户可以控制包含变量。 0x01 参考wooyun上的教程中遇到问题如下: Can not connect to the docker deamon 权限不够,docker未提示,指令前加sudo sudo docker run –rm
阅读全文

浙公网安备 33010602011771号