0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
Typecho install.php 反序列化导致任意代码执行
0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
代码审计 | 记一次PHP入门代码审计
#0x01 sql注入###1.1 /admin/files/login.php 先看后台/admin/files/login.php可以看到没有过滤就直接带入查询了而且还写出报错,这里就可以使用报错...
Java ysoserial学习之CommonsCollections5(四)
庆祝我伟大的党百年华诞🎉向伟大的祖国敬礼('-'*ゞ0x00 前言 上节说道在commons-collections-3.2.1.jar!/org/apache/commons/collections...
致远伪0day_FastJson利用链
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Java ysoserial学习之CommonsCollections6(三)
争取明年有一个上千star的项目0x00 前言在上一篇通过 P牛和 ysoserial 项目分析了CommonsCollections1这条利用链和其中的TransformedMap、LazyMap原...
利用PHAR协议进行PHP反序列化攻击
PHAR (“Php ARchive”) 是PHP中的打包文件,相当于Java中的JAR文件,在php5.3或者更高的版本中默认开启。PHAR文件缺省状态是只读的,当我们要创建一个Phar文件需要修改...
【代码审计】对一套钓鱼网站的代码审计
钓鱼网站介绍通过本地搭建该钓鱼网站,发现这是一个通过抓取转转交易网、猎趣交易网等页面的,伪造真实的商品购买页面进行钓鱼,受害人下单了但是钱却不是走官方平台交易,而是进了骗子的钱包,而受害者也不会真的收...
实战从代码审计到Getshell
实战从代码审计到Getshell0x01在对某目标的渗透中,发现某端口开放了一个SpringBoot服务扫描SpringBoot的常见信息泄漏的路由,如/actuator、/env、/swagger-...
PHP代码审计-变量覆盖
变量覆盖$$ extract()parse_str()mb_parse_str()import_request_variables()register_globals=On实例-MetInfo v5....
Web安全 | PHP反序列化入门这一篇就够了
序列化搞懂反序列化漏洞的前提,先搞懂什么是序列化:序列化说通俗点就是把一个对象变成可以传输的字符串。 序列化实际是为了传输的方便,以整个对象为单位进行传输, 而序列化一个对象将会保存对象的所...
用友GRP-U8SQL注入&远程代码执行漏洞复现
一、漏洞介绍 用友GRP-U8行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。用友GRP-u8被曝存在...
184