会员
T恤
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
🌧
首页
管理
[置顶]
Diary
该文被密码保护。
阅读全文
posted @ 2020-07-24 01:52 ka1n4t
阅读(0)
评论(0)
推荐(0)
2020年7月15日
[极棒云鼎杯2020] Web题
摘要: web 这web题除了最后一个rtmpdump是个0day,其他的都是前端的问题,noxss200比较有意思。 一、cosplay step1 首先获取Bucket里的文件列表: console输入: (function(){ cos.getBucket({ Bucket: Bucket, Regi
阅读全文
posted @ 2020-07-15 10:41 ka1n4t
阅读(462)
评论(0)
推荐(0)
2020年3月30日
ysoserial分析【二】7u21和URLDNS
摘要: [TOC] 7u21 7u21中利用了TemplatesImpl来执行命令,结合动态代理、AnnotationInvocationHandler、HashSet都成了gadget链。 先看一下调用栈,把ysoserial中的调用栈简化了一下 其中关于 类如何执行恶意代码的知识可以参考另一篇文章中对C
阅读全文
posted @ 2020-03-30 02:01 ka1n4t
阅读(928)
评论(0)
推荐(0)
2020年3月26日
ysoserial分析【一】Apache Commons Collections
摘要: [TOC] 0x00 前言 Apache Commons Collections是Java中应用广泛的一个库,包括Weblogic、JBoss、WebSphere、Jenkins等知名大型Java应用都使用了这个库。 0x01 基础知识 Transformer Transfomer是Apache C
阅读全文
posted @ 2020-03-26 00:28 ka1n4t
阅读(2271)
评论(0)
推荐(1)
2020年1月26日
Drupal SA-CORE-2019-010 .开头文件名(如.htaccess) 文件上传
摘要: [TOC] drupal .开头文件名 文件上传 通过diff 8.8.1的补丁,很容易发现修复点,位于 补丁在文件名两侧进行了trim(..., '.'),结合漏洞通告可以知道应该是文件名过滤不严导致.开头的文件上传。 原生模块分析 漏洞点位于 函数 全局搜索调用本函数的地方,发现只在 中被调用。
阅读全文
posted @ 2020-01-26 13:58 ka1n4t
阅读(459)
评论(0)
推荐(0)
2020年1月14日
Thinkphp < 6.0.2 session id未作过滤导致getshell
摘要: [TOC] Thinkphp clearFlashData(); $sessionId = $this getId(); if (!empty($this data)) { $data = $this serialize($this data); $this handler write($sessi
阅读全文
posted @ 2020-01-14 18:38 ka1n4t
阅读(941)
评论(0)
推荐(0)
2019年12月31日
Joomla 3.9.13 二次注入分析(CVE-2019-19846)
摘要: [TOC] 前言 这一个需要管理员权限的二次SQL注入,利用起来比较鸡肋。这里仅分享一下挖洞时的思路,不包含具体的poc。 分析 漏洞触发点在components/com_content/models/articles.php:L458 通过访问 可以到达漏洞点,但是state我们控制不了,因为首先
阅读全文
posted @ 2019-12-31 22:52 ka1n4t
阅读(1335)
评论(0)
推荐(0)
2019年12月4日
Wordpress未授权查看私密内容漏洞 分析(CVE-2019-17671)
摘要: [TOC] 0x00 前言 没有 0x01 分析 这个漏洞被描述为“未授权访问私密内容”,由此推断是权限判断出了问题。如果想搞懂哪里出问题,必然要先知道wp获取page(页面)/post(文章)的原理,摸清其中权限判断的逻辑,才能知道逻辑哪里会有问题。 这里我们直接从wp的核心处理流程main函数开
阅读全文
posted @ 2019-12-04 00:52 ka1n4t
阅读(923)
评论(0)
推荐(0)
2019年10月17日
从一道ctf看php反序列化漏洞的应用场景
摘要: [TOC] 0x00 first 前几天joomla爆出个反序列化漏洞,原因是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化内容,配合对象注入导致RCE。刚好今天刷CTF题时遇到了一个类似的场景,感觉很有意思,故有本文。 0x01 我打我自己之 序列化问题 关于序列化是什么就不再
阅读全文
posted @ 2019-10-17 11:24 ka1n4t
阅读(4720)
评论(2)
推荐(3)
2019年8月7日
Thinkphp 5.1.24 parseKey缺陷导致聚合注入 分析
摘要: 测试url: http://127.0.0.1/thinkphp/thinkphp_5.1.24/public/index.php/index/index/sqli2?id=2 控制器是获取id参数作为进行聚合查询的字段名,如下图所示 看一下存在漏洞的parseKey方法 可以看到,这里直接在$ke
阅读全文
posted @ 2019-08-07 01:13 ka1n4t
阅读(537)
评论(0)
推荐(0)
2019年8月1日
Thinkphp 5.1.7 parseData缺陷导致insert/update注入 分析
摘要: [TOC] 环境搭建 $ composer create project topthink/think thinkphp 5.1.7 修改composer.json 5.1. = 5.1.7 $ composer update 分析 这个注入点与5.0.15的注入点位置都在parseData里,都是
阅读全文
posted @ 2019-08-01 01:52 ka1n4t
阅读(639)
评论(1)
推荐(0)
下一页
公告
点击右上角即可分享