0x00 前言 朋友之前給了個站,拿了很久終於拿下,簡單記錄一下。 0x01 基礎信息 漏洞點:tp 5 method 代碼執行,payload如下 無回顯,根據payload 成功判斷目標thinkphp 版本應為5.0.23 有waf,waf攔截了以下內容 ...
x 前言 朋友之前給了個站,拿了很久終於拿下,簡單記錄一下。 x 基礎信息 漏洞點:tp method 代碼執行,payload如下 無回顯,根據payload 成功判斷目標thinkphp 版本應為 . . 有waf,waf攔截了以下內容 linux disable function禁用了以下函數 php . . 雖然assert函數不在disable function中,但已經無法用call ...
2019-12-05 19:33 1 524 推薦指數:
0x00 前言 朋友之前給了個站,拿了很久終於拿下,簡單記錄一下。 0x01 基礎信息 漏洞點:tp 5 method 代碼執行,payload如下 無回顯,根據payload 成功判斷目標thinkphp 版本應為5.0.23 有waf,waf攔截了以下內容 ...
dto中使用了JsonFormat注解,如圖 然后再序列化時 始終值是一個Long,最后發現是包引用錯了, JsonFormat使用的是 而ObjectMapper卻用成了org ...
0x00 前言 有技術交流或滲透測試培訓需求的朋友歡迎聯系QQ/VX-547006660,需要代碼審計、滲透測試、紅藍對抗網絡安全相關業務可以看置頂博文 0x01 起因 朋友給某甲方做滲透測試,奈何甲方是某知名保險,系統太耐艹,半天不出貨 兄弟喊我來一塊來看,於是有了本文 0x02 ...
昨天發現 一台服務器突然慢了 top 顯示 幾個進程100%以上的cpu使用 執行命令為 : /tmp/php -s /tmp/p2.conf 基本可以確定是被掛馬了 下一步確定來源 last 沒有登陸記錄 先干掉這幾個進程,但是幾分鍾之后又出現了 先看看這個木馬想干什么 ...
最近認識了個新朋友,天天找我搞XSS。搞了三天,感覺這一套程序還是很有意思的。因為是過去式的文章,所以沒有圖。但是希望把經驗分享出來,可以幫到和我一樣愛好XSS的朋友。我個人偏愛富文本XSS,因為很有趣。有趣的地方是你需要一點一點的測試都過濾了些什么,怎么過濾的。我想,這也是黑盒測試最讓人着迷 ...
閱讀本文大概需要 6 分鍾。 前言 在網上刷到一篇數據庫優化的文章,自己也來研究一波。 場景 ...
人人都會犯錯,但一些錯誤是如此的荒謬,我想不通怎么會有人犯這種錯誤。更沒想到的是,這種事竟發生在了我們身上。當然,這種東西只有事后才能發現真相。接下來,我將講述一系列最近在我們一個應用上犯過的這種錯誤 ...
了一些有趣的注釋.......娛樂一下.....哈哈....... ...