metasploitable2靶场漏洞总结(部分)
部分metasploitable2渗透靶场漏洞,有很多漏洞都过时了
攻防世界fileinclude题解
攻防世界fileinclude题解,附带file_get_contents函数用法以及php伪协议详解
网络安全平台测试赛 easyphp(phar脏数据处理)
利用tar文件格式绕过phar脏数据
phpjiami加密原理详解及解密
使用Php-Parser对phpjiami加密原理进行详细分析,以及如何解密。
upload-labs(Pass1-19详解)
文件上传也是和RCE类型的危害相同的,如果我们可以任意上传文件且服务器可以解析的话那么就相当于我们可以执行任意的文件代码,从而控制了整个服务器。在实战渗透中,我们打点最快的方式就是寻找是否存在文件上传的功能点。不过一般都是后台会存在这样的功能点且漏洞较多。一旦我们将文件传到服务器之
【BUUCTF之[MRCTF2020]你传你呢 1】
首先,正常上传图片文件,竟然因为文件大小的问题,上传失败,就挺难受。不过还好,总算知道是什么原因不能上传。总体来讲,这道题,难度是可以的,需要一步步的进行尝试。
Yii2 JWT
Yii2 JWT这个扩展为Yii framework 2.0提供了JWT集成(需要PHP 5.6+)。它包括基本的HTTP身份验证支持。目录安装依赖关系基本用法创建从字符串分析验证令牌签名HmacRSA和ECDSAYii2基本模板示例安装Package is available on Packagi
web安全——伪协议
伪协议常常用于文件包含漏洞之中。在php中能够造成文件包含的函数有include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readfile函数1.include
PHP编码安全之四: URL跳转安全(漏洞)
URL跳转漏洞, 也叫开放重定向漏洞(open redirect)。 如果处理不当会导致用户被重定向至钓鱼或恶意网站。我们通常用白名单机制来处理,比如qq登录等接口的...
UnserializeOne
_set() 用于将数据写入不可访问的属性 给一个未定义的属性赋值时,此方法会被触发,传递的参数是被设置的属性名和值 // 不存在赋值。__set_state(),调用var_export()导出类时,此静态方法会被调用。__isset(),当对不可访问属性调用isset()或empty()时调用。
MaxSite CMS 代码问题漏洞(CVE-2022-25411)
Maxsite CMS存在文件上传漏洞,攻击者可利用该漏洞通过精心制作的PHP文件执行任意代码。
yii2+sign签名认证 demo
代码下载yii2框架+sign签名认证-PHP文档类资源-CSDN下载签名认证要注意满足以下几点:可变性:每次的签名必须是不一样的。时效性:每次请求的时效,过期作废等。唯一性:每次的签名是唯一的。完整性:能够对传入数据进行验证,防止篡改。yii框架行为类增加如下部分接口想要跳过认证的 y
无数字字母rce总结(取反、异或、自增、临时文件)
无数字字母rce的知识点、poc、exp(取反、异或、自增、临时文件)
文件上传及upload-labs闯关
文件上传
Go比Php好在哪里?
Go语言最早并不是一个Google的正式项目,而是作为一个“20%”的项目出现。直到2009年,它被设计成一种系统编程语言,用于具有Web服务器、存储集群或类似用途的大型中央服务器的系统编程语言,目前GoTeam有稳定的发布周期,大约半年一个新的版本,目前最新为1.9版本。对于高性能的分布式系统,G
74cms 5.0.1 版本命令执行漏洞复现
从整体分析来看,对site_domain的输入,只会使用trim,htmlspecialchars,stripslashes,strip_tags,think_filter这几个函数做过滤,对于执行php代码,写入shell,有影响的只有strip_tags,可以通过编码绕过正常的url.php文件
宝塔用git自动部署php项目代码
宝塔上使用git自动部署php项目
技术宅小伙:深入分析MyCircle中如何通过 MVCC机制来保证隔离性
当我们对某条记录做出改动时,这个改动的事务 ID 会存储在这条记录里面,同时 rope point 存储的是上一个版本的指针地址,直接链接到上一个版本的记录。当我们对某条记录做出改动时,这个改动的事务 ID 会存储在这条记录里面,同时 rope point 存储的是上一个版本的指针地址,直接链接到上
[NISACTF 2022]bingdundun~
[NISACTF 2022]bingdundun~
ctfshow web(不定期更新)
php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php://input将会无效。MD5弱等于绕过:有些字符md5后的值为0e开头,会被当做科学计数法,也就是0.所以当找到2个字符