摘要:
vue应用,大部分会使用webpack进行打包,如果没有正确配置,就会导致vue源码泄露。 webpack是一个JavaScript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些 阅读全文
摘要:
跟着分析的thinkphp版本是:5.0.24 首先包含了 start.php 跟进base.php,该文件主要实现的是 定义了一些常量 和 引入了 Loader类 来实现自动加载 继续跟进Loader.php中,还没进行任何操作,也没有构造方法,包含完了之后加载了一些配置文件就开始执行 三个方法 阅读全文
摘要:
前言:Thinkphp <= 5.0.10 缓存导致的Getshell笔记 参考文章:https://www.cnblogs.com/litlife/p/11241571.html 漏洞代码: public function myCache(){ $a = "\nphpinfo();//"; Cac 阅读全文
摘要:
X 阅读全文
摘要:
漏洞代码: payload: 漏洞分析: 老样子先进入where方法中进行参数构造 然后进入 save 方法中 _parseOptions 进行字段验证 然后重点 出来了之后 进入到 update 方法中 先是进行参数绑定 然后进行 parseWhere 再进入 parseWhereItem whe 阅读全文
摘要:
payload: 漏洞分析: 首先在如下地方进行下断点分析 一开始肯定是触发自动加载机制,实例化一个数据库操作对象 返回接着进入到 I 方法中对接收的参数进行分割判断 然后 I 方法中进行一次 htmlspecialchars 和 think_filter 的过滤处理 随后从I方法中出来之后就进入到 阅读全文
摘要:
最后自己还有个疑问也一起看下 为什么这种查询方式却不能导致SQL注入的产生 那么继续下断点跟,从明面上看起来好像就是是否是数组的区别! 可以看到最后的$key 和 $value 是如下这两个,后面的EXP表达式根本就没传入进去! 其实在where方法中,就可以看到,前面的判断的条件成立了,其中的处理 阅读全文
摘要:
继续上面的内容,那么所以我们知道了I方法是不可以进行注入的,其实肯定还会有疑惑,为什么加了空格就不可以进行注入了,那么继续分析 这里代码为:用原生的接收方式来进行接收,这里用GET传参的方式来接收 payload: 继续下断点分析 继续跟,首先在M方法里面就做了一件事情,就是触发自动加载机制给我们返 阅读全文