0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下。 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 ...
x 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下。 x 基础信息 漏洞点:tp method 代码执行,payload如下 无回显,根据payload 成功判断目标thinkphp 版本应为 . . 有waf,waf拦截了以下内容 linux disable function禁用了以下函数 php . . 虽然assert函数不在disable function中,但已经无法用call ...
2019-12-05 19:33 1 524 推荐指数:
0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下。 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 ...
dto中使用了JsonFormat注解,如图 然后再序列化时 始终值是一个Long,最后发现是包引用错了, JsonFormat使用的是 而ObjectMapper却用成了org ...
0x00 前言 有技术交流或渗透测试培训需求的朋友欢迎联系QQ/VX-547006660,需要代码审计、渗透测试、红蓝对抗网络安全相关业务可以看置顶博文 0x01 起因 朋友给某甲方做渗透测试,奈何甲方是某知名保险,系统太耐艹,半天不出货 兄弟喊我来一块来看,于是有了本文 0x02 ...
昨天发现 一台服务器突然慢了 top 显示 几个进程100%以上的cpu使用 执行命令为 : /tmp/php -s /tmp/p2.conf 基本可以确定是被挂马了 下一步确定来源 last 没有登陆记录 先干掉这几个进程,但是几分钟之后又出现了 先看看这个木马想干什么 ...
最近认识了个新朋友,天天找我搞XSS。搞了三天,感觉这一套程序还是很有意思的。因为是过去式的文章,所以没有图。但是希望把经验分享出来,可以帮到和我一样爱好XSS的朋友。我个人偏爱富文本XSS,因为很有趣。有趣的地方是你需要一点一点的测试都过滤了些什么,怎么过滤的。我想,这也是黑盒测试最让人着迷 ...
阅读本文大概需要 6 分钟。 前言 在网上刷到一篇数据库优化的文章,自己也来研究一波。 场景 ...
人人都会犯错,但一些错误是如此的荒谬,我想不通怎么会有人犯这种错误。更没想到的是,这种事竟发生在了我们身上。当然,这种东西只有事后才能发现真相。接下来,我将讲述一系列最近在我们一个应用上犯过的这种错误 ...
了一些有趣的注释.......娱乐一下.....哈哈....... ...