特点: 不会出现乱码 无需作任何配置 数据量超过500w 自动将数据保存至该服务器 默认 dump uc_members 表,如不存在则dump members 表。 用法: wget http://...
Discuz! 6.x/7.x 批量检测脚本
用法 先 用抓取url工具 抓取 若干 url (url为 带表情的帖子,或回复)存放至 dz.txt 文件 然后执行本脚本 漏洞利用请关注 第82楼 单个测试语句(windows): 1curl '...
Discuz 7.x/6.x 全局变量防御绕过导致代码执行
漏洞简介由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局...
DVWA-Insecure CAPTCHA
作者:儒道易行 6.Insecure CAPTCHA 1.Insecure CAPTCHA(Low) 相关代码分析 ``` <?php if( isset( $_POST[ 'Change' ]...
详解Flask框架SSTI攻击的利用与绕过技巧
Flask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。Flask使用 BSD 授权。Flask也被称为 “m...
CTF中SSTI漏洞的简单利用
前言前段时间参加比赛的时候,碰到了一个jinja模版注入的题目,于是想着借这个机会好好总结一下模版注入的知识于是便有了这篇文章。SSTI注入简介什么是SSTI注入SSTI模板注入(Server-Sid...
PHP代码审计
PHP代码审计 challenge 9 访问页面,查看源码 <?php if(isset($_REQUEST[ 'ip' ])) { $target = trim($_REQUEST[ 'ip'...
【技术分享】浅析Python SSTI/沙盒逃逸
前言之前也接触过什么是SSTI,但大多以题目进行了解,很多模块以及payload都不了解其意就直接拿过来用,感觉并没有学到什么东西,最主要的是在绕过的过程中,不清楚原理没有办法构造,这次就好好来学习一...
SSTI靶场WP
SSTI靶场WPpayload主要有两种形式:一种是获取os来执行命令{{''.__class__.__mro__[-1].__subclasses__()[117].__init__.__globa...
模板注入漏洞的深入学习(技巧篇)
🍀 前言模板注入漏洞(技巧篇)模板注入漏洞(入门篇)和模板注入漏洞(实战篇)后续更新💖 简介模板引擎用于使用动态数据呈现内容。此上下文数据通常由用户控制并由模板进行格式化,以生成网页、电子邮件等。模板...
关于PHP不死马和Python内存马的分析与总结
0x00Webshell简介webshell是什么?答:webshell就是以各种网页文件形式存在的一种代码执行环境,攻击者可以通过webshell可以获取网站管理、服务器管理、权限管理....(攻击...
dz 一键导库脚本
特点: 不会出现乱码 无需作任何配置 数据量超过500w 自动将数据保存至该服务器 默认 dump uc_members 表,如不存在则dump members 表。 用法: wget http://...