一、信息收集1、扫靶机iparp-scan -l 192.168.66.1332、端口扫描nmap -p- -Pn -sC -sV -n 192.168.66.128 nmap -sS -sV 192...
Jinjia2-SSTI响应头外带数据分享
本文由掌控安全学院 - fupanc 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) Jinjia2-SSTI响应头带数据 这个利用方式比较新...
23级第二次校赛WP
网络安全社团QLNU第二次校赛WP23级第二次校赛圆满落幕!经过了第一次校赛和寒假例会的洗礼,相信同学们对第二次校赛肯定是易如反掌吧。话不多说,这就为大家呈上本次校赛的WP。MISC隐秘的流量想法是让...
深入浅出Flask PIN
最近搞SSTI,发现有的开发开了debug,由此想到了PIN,但一直没有对这个点做一个深入剖析,今天就完整的整理Flask Debug PIN码的生成原理与安全问题。PIN是什么?PIN是 Werkz...
【技术文章】hackthebox Oz靶机渗透
信息收集nmap -A -v -sC 10.10.10.96我们可以看到80、8080有一个werkzeug,查了一下是一个WSGI的工具包。好像还有个命令执行的漏洞,我们可以针对这个找脚本试一下PO...
打造python web 框架(四): 采用Werkzeug + jinjia2 进行架构
说明:python里有个werkzeug框架进行了WSGI规范的实用函数库。使用广泛,flask框架底层就是采用了werkzeugwerkzeug: http://werkzeug.poco...