thinkphp5框架SQL注入分析:parseWhereItem 前言漏洞位置在Mysql类的parseWhereItem方法,select注入 漏洞影响版本: ThinkPHP5全版本 。 环境搭建下载源码 1composer create-project --prefer-dist topthink/think=5.0.10 tp501 创建数据库,在database.php配置连接信息 1234567create database tpdemo1;u 2021-07-22
thinkphp5框架SQL注入分析:parseArrayData 前言漏洞位置在Mysql类的parseArrayData方法,update注入 漏洞影响版本: 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)。 环境搭建下载源码 1composer create-project --prefer-dist topthink/think=5.1.* tp517 修改composer.json,然后执行 com 2021-07-20
thinkphp5框架SQL注入分析:parseData 前言漏洞位置在存在于 Builder 类的 parseData方法中,将可控参数未经过滤就拼接进了insert语句,造成SQL注入 漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 。 环境搭建下载源码 1composer create-project --prefer-dist topthink/think 2021-07-19
ThinkPHP3.2.x RCE漏洞分析 环境搭建修改控制器 /Application/Home/Controller/IndexController.class.php 1234public function index($value=''){ $this->assign($value); $this->display();} 新建文件,内容随意 /Applicati 2021-07-13
记一次黑盒测试 测试过程黑盒测试中发现目标网站登录处存在注入,目标系统统一使用sql server。这里传参有点问题,sqlmap没跑出来,所以手动编写poc验证 编写poc验证,读取数据库名 fofa查找一波同类站点 从报错信息中得到了一些模糊的信息,查找到了开发公司,通过查看该公司官网,发现旗下还有一款产品存在同样漏洞 总结总体而言技术含量不高。黑盒测试挖掘cnvd证书的关键是从点到面,定位到开发公 2021-07-11
CommonsCollections2利用链学习 环境搭建依赖commmonscollections4(3.1中TransformingComparator没有继承自Serializable所以无法进行Java反序列化) pom.xml 1234567891011 <dependency> <groupId>org.apache.commons</groupId> & 2021-07-08
yii2.0.37反序列化分析 环境配置安装:在 https://github.com/yiisoft/yii2/releases 下载2.0.37的版本 一开始就报了这个错误 查了资料才知道要给 yii-basic-app-2.0.37\basic\config\web.php中的cookieValidationKey赋值,内容随意。 运行成功 新建控制器controllers\TestController.php,参 2021-06-30
filter型内存马学习 创建恶意filter先获取参数cmd,再利用Runtime执行命令 123456789101112131415161718192021222324252627282930313233package com.example.myServlet;import javax.servlet.*;import java.io.IOException;import java.io.InputStream;im 2021-06-19
代码审计:记一次cnvd证书挖掘 DOM型xss漏洞分析漏洞地址 /e/data/mfile/ViewPhoto.html Request函数获取URL参数输入,通过window.location获取当前地址,根据传入的url参数,获取当前地址url参数起始位置和结束位置。 通过Request函数获取URL参数,并作为img的src属性和input的value属性,然后通过document.write输出到页面。 payloa 2021-06-11
Shiro-550反序列化漏洞分析 加密过程org.apache.shiro.mgt.AbstractRememberMeManager 首先找到硬编码key的位置 1private static final byte[] DEFAULT_CIPHER_KEY_BYTES = Base64.decode("kPH+bIxk5D2deZiIxcaaaA=="); 登陆,记得勾选Remember Me org. 2021-05-30