摘要:
DownUnderCTF 2024 parrot the emu 猜测ssti zoo feedback form XXE 文件读取 co2 python原型链污染 看到关键点,/save_feedback和get_flag 当我们在feedabck传入信息,信息回传到save_feedabck保存 阅读全文
摘要:
xpath XPath是XML语言中的一种路径,可以用来确定XML文档中部分内容位置的语言 XPath注入原理 也与SQL注入类似,是网站对未经处理的用户输入 进行查询时产生的,用户可提交恶意代码,获取完整的XML文档 XPath有很多节点,包括元素节点,属性节点和文本节点 语法 查询 查询logi 阅读全文
摘要:
XXE XXE 全称为XML Enternal Entity Injection,中文名称:XML外部实体注入 XXE漏洞 DTD引用外部实体时导致的漏洞 解析时未对XML外部实体加以限制,攻击者可以将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等 特征:在H 阅读全文
摘要:
python原型链污染 原型链污染 python中,对象的属性和方法可以通过原型链来继承和获取 每一个对象都有一个原型,定义了其可以访问的属性和方法,所以可以通过修改原型链中的属性来利用漏洞攻击 当对象访问属性或方法时,会先对自身进行查找,找不到就一次往上级查找 要求被污染的类能 被查到 是对类的属 阅读全文
摘要:
heidunbei(复现) No characters windows系统下的 文件上传,上传一句话木马 很好 不想看见人物.. characters单词字母 不想看见单词 windows系统下 截断用 test.php:jpg 成功上传 构造payload 参考连接 本题见文件内容拦截了,所以传过 阅读全文
摘要:
buu SSTI [CSCCTF 2019 Qual]FlaskLight 查看源码 get传search 有回显 确定是ssti 用脚本去查找可用的子类,参考连接 看看是否有过滤 猜测globals被过滤 采用拼接绕过 发现config可以用 [BJDCTF2020]Cookie is so st 阅读全文
摘要:
SQL SQL: 开发用户和数据库交互系统时,没有对用户输入的字符出啊进行严格的过滤,转义等操作,导致用于可以通过构造字符串去得到数据库的内容 注入: 万能密码: 当用户名和密码都输入123 or 1=1# 时,按理来说执行语句应该是是 select * from users where usern 阅读全文
摘要:
代码审计 [HCTF 2018] WarmUp 查看源码 访问 source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["sour 阅读全文
摘要:
文件包含漏洞 文件包含 用文件包含函数 引用另外的一个或多个文件,达到可以直接使用包含进来的文件的函数 漏洞 包含进来的文件的函数 所加载的参数没有经过过滤,可以被控制,制造恶意输出 文件包含 函数 include() include_once() require() require_once() 阅读全文