时光荏苒,日月如梭
发布于
发布于
2022-7-28
发布于
2022-7-21
发布于
2022-7-6
发布于
2022-7-5
发布于
2022-6-30
发布于
2022-6-29
摘要:
Thinkphp2.x RCE漏洞 漏洞复现题目。 https://buuoj.cn/challenges#[ThinkPHP]2-Rce 可以利用的利用此漏洞的payload: http://node4.buuoj.cn:26636/index.php?s=index/index/name/${@ 阅读全文
摘要:
SSRF 什么SSRF( 服务器端请求伪造——SSRF:Server-Side Request Forgery ), 攻击者诱导服务器将 HTTP 请求发送到攻击者选择的一个目标上。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 成因: SSRF 形成的原因大都是由于服务端提供了从其他服 阅读全文
摘要:
没有环境了,写wp的时候凑合凑合 阅读全文
摘要:
首先题目给了源代码(ctrl u有提示) <?php include_once("lib.php");function alertMes($mes,$url){ die("<script>alert('{$mes}');location.href='{$url}';</script>");}func 阅读全文
摘要:
试图传文件,但是失败了,有过滤于是查看了下源代码,发现了一个/source 然后输入对应地址,下载下来了源代码 from flask import Flask, request, redirect, g, send_from_directory import sqlite3 import os im 阅读全文
摘要:
根据题目很明显这个题目应该是SSTI类型的题目 加上它暗示你search for 于是尝试用get传参?search={{config}} 出现了它的config信息说明这个是注入成功了。 于是开始利用漏洞 payload:找可利用的类 {{[].__class__.__base__.__subcl 阅读全文
摘要:
查看源代码,发现了个check.php $(document).ready(function(){ $("#div1").load("check.php #p1"); $(".close").click(function(){ $("#myAlert").hide(); }); $("#button 阅读全文
摘要:
<?php include 'utils.php'; if (isset($_POST['guess'])) { $guess = (string) $_POST['guess']; if ($guess $secret) { $message = 'Congratulations! The fla 阅读全文
摘要:
import urllib from urllib import parse from urllib.parse import urlsplit, urlunsplit from flask import Flask from flask import render_template from fl 阅读全文
摘要:
打开题目, 由于我默认是用X-Forwarded-For:127.0.0.1然后我发现右上角回显了127.0.0.1,于是我推测可能存在SSTI模板注入,于是用burpsuit抓包, 然后在X-Forwarded-For:位置进行注入,然后注入结果发现可以 而且发现没有过滤system 于是直接pa 阅读全文
摘要:
打开源代码发现了个./time.php?source 于是打开点进去 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d 阅读全文