0x00前言 通常网站后台可以配置允许上传附件的文件类型,一般登录后台,添加php类型即可上传php文件getshell。但是,随着开发者安全意识的提高,开发者可能会在代码层面强制限制php等特定文件类型的上传,有时会使用unset函数销毁删除允许上传文件类型的索引数组,如:Array('gif','jpg','jpeg','bmp','png','php'),不过错误地使用unset函数并不能到

我最近在审计内部产品的时候发现一处有趣的代码 import lxml.objectify jioc={} ioco = lxml.objectify.parse(filename) root = ioco.getroot() jioc['short_description'] = root.short_description.__str__() 这段代码有xxe漏洞,而且 from lxml

Upload-labs是一个帮你总结所有类型的上传漏洞的靶场,包括常见的文件上传漏洞: 项目地址:https://github.com/c0ny1/upload-labs 运行环境 操作系统:windows、Linux php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破) php组件:php_gd2,php_exif(部分Pass需要开启这两个组件) apache:以moude

thinkphp 5.17注入漏洞有复现成功的吗?弄了半天一直不成功,请教一下基友们 漏洞连接地址:https://www.anquanke.com/post/id/105935

SSRF攻击文档翻译 Part1 基础知识 Hello world! 我将在本文向您介绍服务器端请求伪造(SSRF)的概念,它是客户端请求伪造(CSRF)的表兄弟,QWQ,在开始之前,我只是简单的介绍一下这个概念的基础知识,以便于下一篇中引入更多高级的技术。我还必须赞扬NicolasGrégoire(Hack in Paris,Hackfest)和Orange Tsai(DEFCON),他们在很大

0x0 前言 0x1 注入点检测 0x2 bypass waf 0x3 自动化 0x0 前言 这里是简单对sql注入绕过waf的一个小总结,非安全研究员,这里不讲原理,关于原理搜集了一些其他大佬的文章(文章在最下面请自取),感谢他们的分享,比着葫芦画瓢,对着各大waf厂商跟着师傅们来一波实战,进行一个简单的总结。 0x1 注入点检测 一般的注入还是很好判断的,特别是基于报错,但有的时候略

1.1.1 ms16-075漏洞简介及利用前提 1.ms16-075漏洞简介 Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击

零、前言 在搜资料的时候偶然发现了这么一种子域名劫持(Subdomain Takeover)漏洞,平时没遇到过,感觉很有趣,可以利用劫持玩出很多花样,同样,HackOne上也有很多例子: https://hackerone.com/reports/172137 https://hackerone.com/reports/32825 https://hackerone.com/reports/380

前言 两次比赛,两个题目,两种方式,两个程序。 一切PHP的代码终究是要到Zend Engine上走一走的,因此一切PHP的源码加密都是可以被解密的。(不包括OpCode混淆-VMP) 代码混淆 比较恶心人的一种处理方式,也不太算是加密。 单独拿出来是为了说明代码混淆和代码加密是两种方式。 本质是是对变量进行乱七八糟的修改,多用动态函数处理。处理应该没什么难度,就是比较复杂,浪费时间精力。 混淆方

Zip Slip是一个广泛存在的关键存档提取(critical archive extraction)漏洞,该漏洞允许攻击者在系统中任意写文件,尤其是会导致远程命令执行。Snyk安全团队的研究人员6月5日发现并公布了该漏洞的细节,该漏洞影响上千个工程项目,其中一些工程来自HP、亚马逊、Apache等。 其实许多的生态系统中都存在该漏洞,包括JS、Ruby、.net和Go。但该漏洞在Java环境中尤

先知原创作者翻译:原文链接 概述 最近,层叠样式表(CSS)的Web标准中又增加了一些新的功能,这些功能是如此强大,以至于安全研究人员可以滥用这些功能,对演示站点的访问者实施去匿名化攻击,从而暴露他们的Facebook用户名、头像以及是否喜欢特定的Facebook页面。 通过这种攻击泄露的信息,可以帮助某些广告商将IP地址或广告资料与现实生活中的人对应起来,从而对用户的在线隐私构成严重威胁。

大部分被禁用的是这些函数,然而泄露了一个pcntl 被禁用的函数(disable_functions): passthru exec system chroot chgrp chown shell_exec proc_open proc_get_status popen ini_alter ini_restore dl openlog syslog readlink s

先知原创作者翻译:原文链接 摘要 在今年一月下旬,我向Google提交了一个reCAPTCHA认证绕过漏洞。当然,该漏洞的前提条件是,采用reCAPTCHA认证机制的Web应用程序以不安全的方式构造提交给/recaptcha/api/siteverify的请求;并且,只要符合这一条件,攻击者总能成功绕过reCAPTCHA认证机制。由于这个安全问题是通过修改Google的reCAPTCHA API
