摘要:
SSTI 模板注入 | 一个找可利用类的小脚本 运行测试版本 : python3.7.0 flask2.0.3 代码 代码写的有点烂,也有很多冗余代码,不过不想改了,能跑就行,将就着用吧hhhh 运行flask模块 | index.py import flask app = flask.Flask( 阅读全文
摘要:
SSTI模板注入Plus | Bypass 一些语法: {% ... %} 用来声明变量,也可以用于循环语句和条件语句 {{ ... }} 将表达式打印到模板输出 {# ... #} 未包含在模板输出中的注释 # ... # 和{%%}有相同的效果 例子: {% set x= 'abcd' %} 声 阅读全文
摘要:
SSTI模板注入 一些概念 模板注入 模板可以理解为是一段固定好格式,并等着你来填充信息的文件,模板注入就是指将一串指令代替变量传入模板中让它执行 装饰器 先了解了一下装饰器的概念 @app.route也是一个装饰器, 作用是把函数和URL绑定 渲染 render_template 用来渲染一个指定 阅读全文
摘要:
RPO漏洞攻击 | (一个提交页面+一个文章编辑页面)## 利用条件### 服务器中间件为Nginx或修改配置后的Apache### 存在相对路径的js或者css的引用- 文件代码RPO/index.phphtml<br /><html><body><script sr 阅读全文
摘要:
一些攻击方式### 图片(假图片)木马得到一个名为crs.jpg的假图片,打开图片就会运行木马- 通过winrar配置压缩文件- 配置自解压(获得的压缩文件名为Destop.exe) - 配置自解压路径 - 配置解压后执行的程序(执行解压出来的木马) - 隐藏解压过程- 修改后缀名为.scr(或ms 阅读全文
摘要:
# Command Bypass | Linux![](https://w.wallhaven.cc/full/k7/wallhaven-k7v9yq.png)## # 特殊字符作用### `$`${n}表示输入的第n个参数,0-9不用加{},但是到了10以后就要使用`${10}``cd $0 ~ 阅读全文
摘要:
bypass disable:CVE-2014-6271(Bash破壳漏洞)###### 漏洞范围:GNU Bash 版本小于等于4.3其实现在大多数的服务器的bash版本都超过了4.3,已经对这个漏洞就行了修复也就无法利用了,不过学习了一下这个漏洞也还是记录一下吧###### 漏洞成因:目前的ba 阅读全文
摘要:
LD_PRELOAD 后门### 用途主要是用于绕过 disable_functions ,本质上是加载顺序的问题, 动态链接库加载过程中会先加载 LD_PRELOAD 指向的变量,这样我们可以利用这个先加载来进行劫持正常的函数和命令 只要劫持系统命令调用的一个函数就可以在劫持函数任意执行其它函数从 阅读全文
摘要:
# python-socket的一些用法![image-20220303145714999](https://w.wallhaven.cc/full/rd/wallhaven-rdwjj7.jpg)# TCP客户端```pythonimport sockettarget_host = "www.ba 阅读全文
摘要:
RCE版本范围 : 5.0.1~22```pythonimport requests,timeargs=""data={}# debug=false时无RCE,debug=true时5.0.21~22# data={"_method":"__construct","filter":"system", 阅读全文