JavaScript原型链污染学习 原型链概念在 JavaScript 中,没有父类和子类这个概念,也没有类和实例的区分,而 JavaScript 中的继承关系则是靠一种叫做 “原型链” 的模式来实现的。 如果要定义一个类,需要以定义“构造函数”的方式来定义。例如下面的Foo函数就是Foo类的构造函数,this.bar就是Foo类的一个属性 12345function Foo() { this.bar = 1 2021-08-11
Thinkphp5文件包含漏洞分析 漏洞概要漏洞影响版本: 5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10。 环境搭建测试版本:5.0.18 控制器 123456789101112<?phpnamespace app\index\controller;class Index{ public function index() 2021-08-10
Thinkphp5.0.x反序列化分析 漏洞复现exp 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100 2021-08-05
Weblogic:T3反序列化历史漏洞学习(二) CVE-2017-3248影响版本影响版本: WebLogic 10.3.6.0 WebLogic 12.1.3.0 WebLogic 12.2.1.0 WebLogic 12.2.1.1 漏洞复现exp 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152 2021-07-29
Weblogic:T3反序列化历史漏洞学习(一) CVE-2015-4852影响版本影响版本: Oracle WebLogic Server 12.2.1.0 Oracle WebLogic Server 12.1.3.0 Oracle WebLogic Server 12.1.2.0 Oracle WebLogic Server 10.3.6.0 漏洞复现自带cc3.2.0,利用ysoserial生成CommonsCollections1的 2021-07-27
利用LazyMap触发利用链 前言之前学习cc链时都是从TransformedMap触发,但是在最近的学习过程中发现在ysoserial生成CommonCollections1的payload中使用了LazyMap触发,现在来补充学习一下 LazyMap和TransformedMap的区别LazyMap和TransformedMap类似,都来自于Common-Collections库,并继承AbstractMapDecorat 2021-07-26
thinkphp5框架SQL注入分析:parseWhereItem+filterValue 前言漏洞概要: 漏洞存在于 Mysql 类的 parseWhereItem 方法中,数据未经过过滤就拼接进sql语句。 Request 类的 filterValue 方法漏过滤 NOT LIKE 关键字, 漏洞影响版本: ThinkPHP=5.0.10 环境搭建控制器 123456789101112<?phpnamespace app\index\controller;class In 2021-07-25
Weblogic学习:T3反序列化 前言之前遇到Weblogic就是工具一把梭,现在来详细分析下Weblogic相关漏洞的原理。 weblogic反序列化主要有XMLDecoder和T3协议。先从T3协议开始,主要是CVE-2015-4852这个漏洞 环境搭建构建镜像下载jdk压缩包和weblogic,然后把下载好的jdk文件放在该项目的jdks文件夹下,weblogic的源码放在weblogics文件夹下。 执行命令 123doc 2021-07-24
thinkphp5框架SQL注入分析:聚合函数 前言漏洞存在于所有Mysql聚合函数相关方法,如 AVG , COUNT , SUM , MIN , MAX 等 漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25 。 不同版本的payload 5.0.0~5.0.21 、 5.1.3~5.1.10 : 1id)%2bupdatexml(1,concat 2021-07-23
thinkphp5框架SQL注入分析:parseOrderby 前言漏洞存在于Builder类的parseOrderby方法中,order by注入 漏洞影响版本: 5.1.16<=ThinkPHP5<=5.1.22 。 测试的时候用php7一直报错,换成php5才行 环境搭建下载源码 1composer create-project --prefer-dist topthink/think=5.1.22 tp5122 修改composer. 2021-07-22