FPoint

珍惜时光

  • 时光荏苒,日月如梭
    [置顶] ThinkPHP漏洞

    摘要: Thinkphp2.x RCE漏洞 漏洞复现题目。 https://buuoj.cn/challenges#[ThinkPHP]2-Rce 可以利用的利用此漏洞的payload: http://node4.buuoj.cn:26636/index.php?s=index/index/name/${@

    [置顶] SSRF学习

    摘要: SSRF 什么SSRF( 服务器端请求伪造——SSRF:Server-Side Request Forgery ), 攻击者诱导服务器将 HTTP 请求发送到攻击者选择的一个目标上。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 成因: SSRF 形成的原因大都是由于服务端提供了从其他服

    红明谷杯web-wp

    摘要: 没有环境了,写wp的时候凑合凑合

    [第五空间 2021]yet_another_mysql_injection

    摘要: 首先题目给了源代码(ctrl u有提示) alert('{$mes}');location.href='{$url}';");}func

    [NISACTF 2022]babyupload 详解

    摘要: 试图传文件,但是失败了,有过滤于是查看了下源代码,发现了一个/source 然后输入对应地址,下载下来了源代码 from flask import Flask, request, redirect, g, send_from_directory import sqlite3 import os im

    [CSCCTF 2019 Qual]FlaskLight

    摘要: 根据题目很明显这个题目应该是SSTI类型的题目 加上它暗示你search for 于是尝试用get传参?search={{config}} 出现了它的config信息说明这个是注入成功了。 于是开始利用漏洞 payload:找可利用的类 {{[].__class__.__base__.__subcl

    [GWCTF 2019]枯燥的抽奖

    摘要: 查看源代码,发现了个check.php $(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button

    [鹤城杯 2021]EasyP

    摘要:

    [SUCTF 2019]Pythonginx

    摘要: import urllib from urllib import parse from urllib.parse import urlsplit, urlunsplit from flask import Flask from flask import render_template from fl

    [CISCN2019 华东南赛区]Web11

    摘要: 打开题目, 由于我默认是用X-Forwarded-For:127.0.0.1然后我发现右上角回显了127.0.0.1,于是我推测可能存在SSTI模板注入,于是用burpsuit抓包, 然后在X-Forwarded-For:位置进行注入,然后注入结果发现可以 而且发现没有过滤system 于是直接pa

    摘要: Thinkphp2.x RCE漏洞 漏洞复现题目。 https://buuoj.cn/challenges#[ThinkPHP]2-Rce 可以利用的利用此漏洞的payload: http://node4.buuoj.cn:26636/index.php?s=index/index/name/${@ 阅读全文
    posted @ 2022-07-05 19:55 FPointmaple 阅读(582) 评论(1) 推荐(0) 编辑
    摘要: SSRF 什么SSRF( 服务器端请求伪造——SSRF:Server-Side Request Forgery ), 攻击者诱导服务器将 HTTP 请求发送到攻击者选择的一个目标上。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 成因: SSRF 形成的原因大都是由于服务端提供了从其他服 阅读全文
    posted @ 2022-04-24 19:25 FPointmaple 阅读(222) 评论(0) 推荐(0) 编辑
    摘要: 没有环境了,写wp的时候凑合凑合 阅读全文
    posted @ 2023-05-06 11:10 FPointmaple 阅读(133) 评论(0) 推荐(0) 编辑
    摘要: 首先题目给了源代码(ctrl u有提示) <?php include_once("lib.php");function alertMes($mes,$url){ die("<script>alert('{$mes}');location.href='{$url}';</script>");}func 阅读全文
    posted @ 2022-07-28 15:27 FPointmaple 阅读(447) 评论(1) 推荐(0) 编辑
    摘要: 试图传文件,但是失败了,有过滤于是查看了下源代码,发现了一个/source 然后输入对应地址,下载下来了源代码 from flask import Flask, request, redirect, g, send_from_directory import sqlite3 import os im 阅读全文
    posted @ 2022-07-21 14:16 FPointmaple 阅读(1076) 评论(6) 推荐(0) 编辑
    摘要: 根据题目很明显这个题目应该是SSTI类型的题目 加上它暗示你search for 于是尝试用get传参?search={{config}} 出现了它的config信息说明这个是注入成功了。 于是开始利用漏洞 payload:找可利用的类 {{[].__class__.__base__.__subcl 阅读全文
    posted @ 2022-07-06 14:58 FPointmaple 阅读(68) 评论(0) 推荐(0) 编辑
    摘要: 查看源代码,发现了个check.php $(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button 阅读全文
    posted @ 2022-07-05 20:49 FPointmaple 阅读(81) 评论(0) 推荐(0) 编辑
    摘要: <?php include 'utils.php'; if (isset($_POST['guess'])) { $guess = (string) $_POST['guess']; if ($guess $secret) { $message = 'Congratulations! The fla 阅读全文
    posted @ 2022-07-02 20:18 FPointmaple 阅读(1197) 评论(0) 推荐(1) 编辑
    摘要: import urllib from urllib import parse from urllib.parse import urlsplit, urlunsplit from flask import Flask from flask import render_template from fl 阅读全文
    posted @ 2022-06-30 14:51 FPointmaple 阅读(165) 评论(0) 推荐(0) 编辑
    摘要: 打开题目, 由于我默认是用X-Forwarded-For:127.0.0.1然后我发现右上角回显了127.0.0.1,于是我推测可能存在SSTI模板注入,于是用burpsuit抓包, 然后在X-Forwarded-For:位置进行注入,然后注入结果发现可以 而且发现没有过滤system 于是直接pa 阅读全文
    posted @ 2022-06-29 21:40 FPointmaple 阅读(66) 评论(0) 推荐(0) 编辑
    摘要: 打开源代码发现了个./time.php?source 于是打开点进去 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d 阅读全文
    posted @ 2022-06-29 21:24 FPointmaple 阅读(326) 评论(0) 推荐(0) 编辑
    点击右上角即可分享
    微信分享提示