03 2017 档案
PostgreSQL的insert注入
摘要:写这篇文是在昨夜的ctf中遇到的。 ctf地址:bloody-feedback.quals.2017.volgactf.ru email存在注入,在ctf中发现注入就很好办了,只要找到能绕过的方法就行。发现有pg开头,联想到PostgreSQL数据库 试着补全语句 发现错误回显的有效信息更多了, E 阅读全文
posted @ 2017-03-26 12:33 羊小弟 阅读(3342) 评论(0) 推荐(0)
php代码审计之变量覆盖
摘要:变量覆盖一般由这四个函数引起 这个parse_str()函数 会自动对url解码,然后以&为分割符,然后对变量进行注册。 对于核心文件,早期的cms一般会有这样的GPC声明 (1)$$导致变量覆盖,这时候我们只要找出变量没有未初始声明,就进入sql查询或者include包含文件中,就会产生漏洞。(2 阅读全文
posted @ 2017-03-09 22:32 羊小弟 阅读(1224) 评论(0) 推荐(1)
关于wooyun-2015-096990的总结
摘要:漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-096990.html 摘要 因为齐博的变量传入都是模拟了一个类似全局变量,只过滤了gpc,但是files没有过滤,齐博也获取了files变量,所以可以通过files绕过全局过滤,然后雨牛就 阅读全文
posted @ 2017-03-06 13:38 羊小弟 阅读(758) 评论(0) 推荐(0)