会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
小飞
大鹏展翅,扶摇直上九万里
首页
联系
管理
上一页
1
2
3
4
5
下一页
2019年6月14日
自己写的一个POC管理小程序
该文被密码保护。
阅读全文
posted @ 2019-06-14 17:36 Spec·
阅读(16)
评论(0)
推荐(0)
2019年6月13日
ecshop v2 v3 EXP
摘要: 大概就是这么个样子,具体要怎么用自己在添加主函数就行。
阅读全文
posted @ 2019-06-13 17:15 Spec·
阅读(699)
评论(0)
推荐(0)
2019年6月12日
Ecshop V2.7代码执行漏洞分析
摘要: 0x01 此漏洞形成是由于未对Referer的值进行过滤,首先导致SQL注入,其次导致任意代码执行。 0x02 payload: 0x03 漏洞分析:首先,问题产生文件为user.php。 可以看到的是。首先从客户端过来的Referer可控,导致$back_act变量可控。往下,assign函数注册
阅读全文
posted @ 2019-06-12 17:57 Spec·
阅读(1911)
评论(0)
推荐(0)
php代码审计小技巧
摘要: 1、file_put_contents()函数:众所周知此函数是将一个字符串写入至文件中。 看到此函数说明当传入数据为数组时,会被PHP强制转换为字符串,因此会绕过正则达到getshell的目的。 以上代码可以看到被强制转换数据类型后字符串的值 可以清楚的看到被强制转换后字符串的值为:Array、故
阅读全文
posted @ 2019-06-12 10:32 Spec·
阅读(571)
评论(0)
推荐(0)
2019年5月10日
PHPCMS V9.6.0 SQL注入漏洞EXP
摘要: 运行于python3.5
阅读全文
posted @ 2019-05-10 15:48 Spec·
阅读(2115)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告