from:https://www.leavesongs.com/PENETRATION/php-filter-magic.html php://filter是PHP中独有的协议,利用这个协议可以创造很...
终极Java反序列化Payload缩小技术
&n...
Python人工智能 | 十三.如何评价神经网络、loss曲线图绘制、图像分类案例的F值计算
不完美的条件竞争JNDI漏洞利用链发现过程
0x00 前言 自我发布 《探索高版本 JDK 下 JNDI 漏洞的利用方法》这篇文章后就开始找基于org.apache.catalina.users.MemoryUserDatabaseFactor...
探索高版本 JDK 下 JNDI 漏洞的利用方法
0x00 前言 高版本JDK在RMI和LDAP的trustURLCodebase都做了限制,从默认允许远程加载ObjectFactory变成了不允许。RMI是在6u132, 7u122, 8u113版...
ThinkPHP 6.x反序列化POP链(一)
环境准备安装ThinkPHP 6.0composer create-project topthink/think=6.0.x-dev v6.0修改application/index/controlle...
前 25 个本地文件包含 (LFI) 参数
点击上方蓝字“Ots安全”一起玩耍以下是易受本地文件包含 (LFI) 漏洞影响的前 25 个参数的列表:?cat={payload}?dir={payload}?action={payload}?bo...
前 25 个远程代码执行 (RCE) 参数
点击上方蓝字“Ots安全”一起玩耍以下是易受代码注入和类似 RCE 漏洞攻击的前 25 个参数:?cmd={payload}?exec={payload}?command={payload}?exec...
探索高版本 JDK 下 JNDI 漏洞的利用方法
本文首发于跳跳糖社区,转载请注明原文链接。https://tttang.com/archive/1405/前言高版本JDK在RMI和LDAP的trustURLCodebase都做了限制,从默认允许远程...
代码审计之Seacms前台Getshell分析
章源自【字节脉搏社区】-字节脉搏实验室作者-Beginners扫描下方二维码进入社区:0x01 Seacms介绍:海洋影视管理系统(seacms,海洋cms)海洋cms是基于PHP+MySql技术开发...
Java代码审计:文件上传
1 文件上传漏洞 文件上传漏洞,是指用户上传了一个可执行的脚本文件(如jspphpasp),并通过此脚本文件获得了执行服务器端命令的能力。常见场...
干货 | 突破disable_functions限制执行命令·下
425