先看一段代码:<?php$a='aaa';$aaa='xxx';echo $$a; //$$a=$($a)=$(aaa)='xxx'?>最后回显的是xxx,讲实话,我第一次明白了这个原理后...
超细的PHP-反序列化
这是F12sec的第60篇原创 申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途! ps:很多小伙伴都催更了,先跟朋友们道个歉,摸鱼太久了,哈哈哈,今...
java反序列化实战【05】——jackson
虽然jackson 的CVE众多,让人误以为其和fastjson一样很容易反序列化攻击,但其实都是各式各样的第三方jar包导致的Gadget,实战中很难成功。官方团队也烦了这种刷CVE行为,于2020...
代码审计-熊海CMS任意文件下载 0day?
前言1枚很简单的洞,昨天有看到公众号写了这个cms的审计文章,但是没提这个洞,所以这里简单分享一下。目录源码扫描Fortify SCA漏洞分析静态分析(phpstorm)动态调试(phpstorm+x...
ysoserial CommonsColletions2分析
ysoserial CommonsColletions2分析前言此文章是ysoserial中 commons-collections2 的分析文章,所需的知识包括java反射,javassist。在C...
PHP被遗漏的执行函数
我见很多管理员在封杀PHP危险函数的时候一般都是这样的:disable_functions = proc_open,exec,passthru,shell_exec,system,popen但是如果编...
常见漏洞审计之php危险函数总结
猫爪子的诱惑〜关注我呀〜上一篇文章带大家认识了一下代码审计,这一篇从较为简单的PHP入手讲讲常存在风险的函数代码执行执行代码函数:eval()assert()preg_replace()create_...
Typecho install.php 反序列化导致任意代码执行
0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
Typecho install.php 反序列化导致任意代码执行
0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
【GoCN译文视点】何时使用 Rust, 何时使用 Go
原文地址:https://medium.com/codex/when-to-use-rust-and-when-to-use-go-590bcbb49bec原文作者: Joel本文永久链接:...
【JS版】给52网站版抓猫游戏也开天劫
作者论坛账号:ciker_li上个帖子没想到火了https://www.52pojie.cn/thread-1391583-1-1.html应部分同学要求,调试一下52网站上的原版赶紧上网学习了网页的...
代码审计 | 记一次PHP入门代码审计
#0x01 sql注入###1.1 /admin/files/login.php 先看后台/admin/files/login.php可以看到没有过滤就直接带入查询了而且还写出报错,这里就可以使用报错...
438