浅析瑞友天翼应用虚拟化系统前台反序列化(V<=7.0.5.1)看到应急公告简单分析学习一波,漏洞不算难,代码也比较简单,有些细节还是蛮有意思,算是温故而知新,顺便也捡起一些很久没碰的PHP知识鉴...
【相关分享】网鼎杯拟赛Writeup
免责声明❝由于传播、利用本公众号“隼目安全”所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号“隼目安全“及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,...
dz 一键导库脚本
特点: 不会出现乱码 无需作任何配置 数据量超过500w 自动将数据保存至该服务器 默认 dump uc_members 表,如不存在则dump members 表。 用法: wget http://...
Discuz! 6.x/7.x 批量检测脚本
用法 先 用抓取url工具 抓取 若干 url (url为 带表情的帖子,或回复)存放至 dz.txt 文件 然后执行本脚本 漏洞利用请关注 第82楼 单个测试语句(windows): 1curl '...
Discuz 7.x/6.x 全局变量防御绕过导致代码执行
漏洞简介由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局...
DVWA-Insecure CAPTCHA
作者:儒道易行 6.Insecure CAPTCHA 1.Insecure CAPTCHA(Low) 相关代码分析 ``` <?php if( isset( $_POST[ 'Change' ]...
详解Flask框架SSTI攻击的利用与绕过技巧
Flask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。Flask使用 BSD 授权。Flask也被称为 “m...
CTF中SSTI漏洞的简单利用
前言前段时间参加比赛的时候,碰到了一个jinja模版注入的题目,于是想着借这个机会好好总结一下模版注入的知识于是便有了这篇文章。SSTI注入简介什么是SSTI注入SSTI模板注入(Server-Sid...
PHP代码审计
PHP代码审计 challenge 9 访问页面,查看源码 <?php if(isset($_REQUEST[ 'ip' ])) { $target = trim($_REQUEST[ 'ip'...
【技术分享】浅析Python SSTI/沙盒逃逸
前言之前也接触过什么是SSTI,但大多以题目进行了解,很多模块以及payload都不了解其意就直接拿过来用,感觉并没有学到什么东西,最主要的是在绕过的过程中,不清楚原理没有办法构造,这次就好好来学习一...
SSTI靶场WP
SSTI靶场WPpayload主要有两种形式:一种是获取os来执行命令{{''.__class__.__mro__[-1].__subclasses__()[117].__init__.__globa...
模板注入漏洞的深入学习(技巧篇)
🍀 前言模板注入漏洞(技巧篇)模板注入漏洞(入门篇)和模板注入漏洞(实战篇)后续更新💖 简介模板引擎用于使用动态数据呈现内容。此上下文数据通常由用户控制并由模板进行格式化,以生成网页、电子邮件等。模板...