摘要: 反序列化漏洞原理: 反序列化: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu 阅读全文
posted @ 2021-12-30 15:14 安全课-信仰 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 靶场1 源码分析:此下为后端源码<?php$SELF_PAGE = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);if ($SELF_PAGE = "clientcheck.php"){ $ACTIVE = arra 阅读全文
posted @ 2021-12-29 13:04 安全课-信仰 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 不安全的文件下载 当源码执行下载命令时执行以下操作 <?php$PIKA_ROOT_DIR = "../../";​include_once $PIKA_ROOT_DIR."inc/function.php";//包含function.php​header("Content-type:text/ht 阅读全文
posted @ 2021-12-28 21:19 安全课-信仰 阅读(55) 评论(0) 推荐(0) 编辑
摘要: windows-权限维持IFEO映像劫持 运用背景:具备系统管理员权限 简介 映像劫持其实是Windows内设的用来调试程序的功能,但是现在却往往被病毒恶意利用。当用户双击对应的程序后,操作系统就会给外壳程序(例如“explorer.exe”)发布相应的指令,其中包含有执行程序的路径和文件名,然后由 阅读全文
posted @ 2021-12-25 15:21 安全课-信仰 阅读(416) 评论(0) 推荐(0) 编辑
摘要: springboot actuator未授权访问 原理: 未授权访问可以理解为需要授权才可以访问的页面由于错误的配置等其它原因,导致其它用户可以直接访问,从而引发各种敏感信息泄露 漏洞描述 Actuator是Spring Boot提供的服务监控和管理中间件,默认配置会出现接口未授权访问,部分接口会泄 阅读全文
posted @ 2021-07-24 16:01 安全课-信仰 阅读(17539) 评论(1) 推荐(1) 编辑
摘要: Markdown学习 标题 三级标题 四级标题 字体 hello,world! 两边加两个* hello,world! 两边加一个*--斜体 hello,world! 两边加三个星号 斜体加粗 hello,world! 两边加~~ 引用 选择狂神说java,走向人生巅 (这是>一个) 分割线(三个 阅读全文
posted @ 2021-07-10 10:26 安全课-信仰 阅读(12) 评论(0) 推荐(0) 编辑