摘要:
如果在网站中使用了urldecode或者rawurldecode函数,则会导致二次解码生成单引号而引发注入。 原理是我们提交参数到WebServer时,WebServer会自动解码一次,假设目标程序开启了GPC,我们提交/1.php?id=1%25%27,因为我们提交的参数里面没有单引号,所以第一次 阅读全文
摘要:
一、基于表单的暴力破解 先随便输入用户名和密码,进行抓包,发现没有验证码,这种就很容易破解,直接将我们用burpsuite抓到的包送到Intruder模块 选中username和password两个变量添加$,说明要进行爆破这两个变量 因为有两个变量,所以选择集束炸弹爆破 这里补充一下各种攻击模式的 阅读全文
摘要:
这次我们要实现给我们的微信界面中的recycleView进行点击跳转到其他activity的操作 首先我们先创建3个新的activity,分别对应点击华为,苹果,小米是跳转的activity 然后在这三个activity对应的xml文件中输入详细的参数,实现点击跳转后会显示详细的信息的功能 具体代码 阅读全文
摘要:
只有设备维护中心能够打开 查看源代码,发现?page=index,于是发现有page这个GET参数,就可以联想到可能存在利用文件包含读取网页源码的漏洞 这里给出利用php内置filter协议读取文件的代码: 1 ?page=php://filter/read=convert.base64-encod 阅读全文
摘要:
<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_fi 阅读全文
摘要:
题目名字为反序列化,可知这题的关键时反序列化,具体的漏洞为: PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 这篇帖子详细讲述了反序列化的原理及其可利用的漏洞 序列化就是 阅读全文
摘要:
在反序列化中,如果变量为private类型,那么在构造payload时要加上%00,即不可打印字符 详情见: https://www.cnblogs.com/yunqian2017/p/13308559.html 阅读全文
摘要:
打开网站,只有一个Can you anthenticate to this website? 源码什么都没有,扫描后台,发现源码泄露 phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实 阅读全文
摘要:
打开网页 这个网页会显示变量hello的值,,并且执行变量page中的内容,并且还会替换掉page变量中的php:// 方法一 因为php://被过滤了,所以要用其他的伪协议,比如data:// 所以构造payload ?page=data://text/plain,<?system('ls -l' 阅读全文
摘要:
打开题目 页面展示网页所用的模板为thinkphp v5,结合题目的rce提示,去百度中搜索关于这个模板v5的rce漏洞 漏洞分析 程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。 漏洞利用 构造payload: ?s=/index/\think\app/invokefuncti 阅读全文