上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 38 下一页
摘要: vue应用,大部分会使用webpack进行打包,如果没有正确配置,就会导致vue源码泄露。 webpack是一个JavaScript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些 阅读全文
posted @ 2020-03-26 21:43 zpchcbd 阅读(3923) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-03-25 17:04 zpchcbd 阅读(3) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-03-25 13:30 zpchcbd 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 跟着分析的thinkphp版本是:5.0.24 首先包含了 start.php 跟进base.php,该文件主要实现的是 定义了一些常量 和 引入了 Loader类 来实现自动加载 继续跟进Loader.php中,还没进行任何操作,也没有构造方法,包含完了之后加载了一些配置文件就开始执行 三个方法 阅读全文
posted @ 2020-03-24 23:05 zpchcbd 阅读(1809) 评论(0) 推荐(0) 编辑
摘要: 前言:Thinkphp <= 5.0.10 缓存导致的Getshell笔记 参考文章:https://www.cnblogs.com/litlife/p/11241571.html 漏洞代码: public function myCache(){ $a = "\nphpinfo();//"; Cac 阅读全文
posted @ 2020-03-23 15:01 zpchcbd 阅读(1413) 评论(0) 推荐(0) 编辑
摘要: X 阅读全文
posted @ 2020-03-23 15:01 zpchcbd 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 漏洞代码: payload: 漏洞分析: 老样子先进入where方法中进行参数构造 然后进入 save 方法中 _parseOptions 进行字段验证 然后重点 出来了之后 进入到 update 方法中 先是进行参数绑定 然后进行 parseWhere 再进入 parseWhereItem whe 阅读全文
posted @ 2020-03-23 14:56 zpchcbd 阅读(1469) 评论(0) 推荐(0) 编辑
摘要: payload: 漏洞分析: 首先在如下地方进行下断点分析 一开始肯定是触发自动加载机制,实例化一个数据库操作对象 返回接着进入到 I 方法中对接收的参数进行分割判断 然后 I 方法中进行一次 htmlspecialchars 和 think_filter 的过滤处理 随后从I方法中出来之后就进入到 阅读全文
posted @ 2020-03-23 13:12 zpchcbd 阅读(2168) 评论(0) 推荐(0) 编辑
摘要: 最后自己还有个疑问也一起看下 为什么这种查询方式却不能导致SQL注入的产生 那么继续下断点跟,从明面上看起来好像就是是否是数组的区别! 可以看到最后的$key 和 $value 是如下这两个,后面的EXP表达式根本就没传入进去! 其实在where方法中,就可以看到,前面的判断的条件成立了,其中的处理 阅读全文
posted @ 2020-03-22 15:37 zpchcbd 阅读(304) 评论(0) 推荐(0) 编辑
摘要: 继续上面的内容,那么所以我们知道了I方法是不可以进行注入的,其实肯定还会有疑惑,为什么加了空格就不可以进行注入了,那么继续分析 这里代码为:用原生的接收方式来进行接收,这里用GET传参的方式来接收 payload: 继续下断点分析 继续跟,首先在M方法里面就做了一件事情,就是触发自动加载机制给我们返 阅读全文
posted @ 2020-03-22 14:52 zpchcbd 阅读(362) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 38 下一页