Fluid 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

thinkphp5框架SQL注入分析:parseWhereItem

前言漏洞位置在Mysql类的parseWhereItem方法,select注入 漏洞影响版本: ThinkPHP5全版本 。 环境搭建下载源码 1composer create-project --prefer-dist topthink/think=5.0.10 tp501 创建数据库,在database.php配置连接信息 1234567create database tpdemo1;u

2021-07-22

thinkphp5框架SQL注入分析:parseArrayData

前言漏洞位置在Mysql类的parseArrayData方法,update注入 漏洞影响版本: 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)。 环境搭建下载源码 1composer create-project --prefer-dist topthink/think=5.1.* tp517 修改composer.json,然后执行 com

2021-07-20

thinkphp5框架SQL注入分析:parseData

前言漏洞位置在存在于 Builder 类的 parseData方法中,将可控参数未经过滤就拼接进了insert语句,造成SQL注入 漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 。 环境搭建下载源码 1composer create-project --prefer-dist topthink/think

2021-07-19

ThinkPHP3.2.x RCE漏洞分析

环境搭建修改控制器 /Application/Home/Controller/IndexController.class.php 1234public function index($value=''){ $this->assign($value); $this->display();} 新建文件,内容随意 /Applicati

2021-07-13

记一次黑盒测试

测试过程黑盒测试中发现目标网站登录处存在注入,目标系统统一使用sql server。这里传参有点问题,sqlmap没跑出来,所以手动编写poc验证 编写poc验证,读取数据库名 fofa查找一波同类站点 从报错信息中得到了一些模糊的信息,查找到了开发公司,通过查看该公司官网,发现旗下还有一款产品存在同样漏洞 总结总体而言技术含量不高。黑盒测试挖掘cnvd证书的关键是从点到面,定位到开发公

2021-07-11

CommonsCollections2利用链学习

环境搭建依赖commmonscollections4(3.1中TransformingComparator没有继承自Serializable所以无法进行Java反序列化) pom.xml 1234567891011 <dependency> <groupId>org.apache.commons</groupId> &

2021-07-08

yii2.0.37反序列化分析

环境配置安装:在 https://github.com/yiisoft/yii2/releases 下载2.0.37的版本 一开始就报了这个错误 查了资料才知道要给 yii-basic-app-2.0.37\basic\config\web.php中的cookieValidationKey赋值,内容随意。 运行成功 新建控制器controllers\TestController.php,参

2021-06-30

filter型内存马学习

创建恶意filter先获取参数cmd,再利用Runtime执行命令 123456789101112131415161718192021222324252627282930313233package com.example.myServlet;import javax.servlet.*;import java.io.IOException;import java.io.InputStream;im

2021-06-19

代码审计:记一次cnvd证书挖掘

DOM型xss漏洞分析漏洞地址 /e/data/mfile/ViewPhoto.html Request函数获取URL参数输入,通过window.location获取当前地址,根据传入的url参数,获取当前地址url参数起始位置和结束位置。 通过Request函数获取URL参数,并作为img的src属性和input的value属性,然后通过document.write输出到页面。 payloa

2021-06-11

Shiro-550反序列化漏洞分析

加密过程org.apache.shiro.mgt.AbstractRememberMeManager 首先找到硬编码key的位置 1private static final byte[] DEFAULT_CIPHER_KEY_BYTES = Base64.decode("kPH+bIxk5D2deZiIxcaaaA=="); 登陆,记得勾选Remember Me org.

2021-05-30
123456…8

搜索

Hexo Fluid