摘要:
ThinkPHP 之 SQLI审计分析(二) Time:9-3 影响版本:ThinkPHP=5.0.10 Payload: /public/index.php/index/index?username[0]=not like&username[1][0]=&username[1][1]=&usern 阅读全文
摘要:
ThinkPHP5之SQLI审计分析(一) Time:8-31 影响版本:5.0.13<=ThinkPHP<=5.0.15、 5.1.0<=ThinkPHP<=5.1.5 Payload: /public/index.php/index/index?username[0]=inc&username[ 阅读全文
摘要:
魔术方法 |方法名|调用条件| | | | |__call|调用不可访问或不存在的方法时被调用| |__callStatic |调用不可访问或不存在的静态方法时被调用 |__clone |进行对象clone时被调用,用来调整对象的克隆行为 |__constuct |构建对象的时被调用; |__deb 阅读全文
摘要:
PHP中有一些内置类 SimpleXMLElement 其中当$data 为XML数据, $options=2时易造成XXE注入。这里 final public SimpleXMLElement::__construct ( string $data [, int $options = 0 [, b 阅读全文
摘要:
in_array() 功能: 检查数组中是否存在某个值。 定义: in_array ( mixed $needle , array $haystack , bool $strict = false ) : bool 解释:大海捞针,在大海(haystack)中搜索针( needle),如果没有设置 阅读全文
摘要:
0x00 简介 在N年前有个siteserver的远程getshell,其实这个洞很简单,问题出在下载模板这里。 找个低版本4.5左右的siteserver下载 0x01 漏洞成因 POC 192.168.110.129:8081/siteserver/Ajax/ajaxOtherService.a 阅读全文
摘要:
0x00 简介 反序列化学习主要用到如下资料: 1..NET反序列化payload生成工具ysoserial.net。 2.attacking-net-serialization其中列举了多种反序列化漏洞。 3.BH_US_12_Forshaw_Are_You_My_Type_WP.pdf 0x01 阅读全文
摘要:
0x00 简介 UEditor 的.NET版本N年前爆出一个远程下载漏洞。 0x01 漏洞成因 URL: http://192.168.110.129:520/gbk-net/net/controller.ashx?action=catchimage 在POC中请求的URL如上,直接定位到文件con 阅读全文
摘要:
0x00 ASP.NET安全认证 1.在web.config中有四种验证模式: 方式 | 描述 | window|IIS验证,在内联网环境中非常有用 Passport|微软集中式身份验证,一次登录便可访问所有成员站点,需要收费 Form|窗体验证,验证帐号/密码,Web编程最佳最流行的验证方式 No 阅读全文
摘要:
0x00 简介 本章内容: 1.xss 2.csrf 3.文件上传 0x01 XSS 在asp.net中我们插入XSS代码经常会遇到一个错误A potentially dangerous Request.Form 这是因为在aspx文件头一般会定义一句<%@ Page validateRequest 阅读全文