分类:Web安全

影响范围:v1.7.5-v1.8.3先抛出payload,再进行代码分析
Web安全 getshell
本系列文章旨在记录笔者通关思路,其中解题思路也会参考借鉴网上已有文章,在此感谢相关作者的分享精神
Web安全 技巧 分享 ctf
*OverTheWire社区是一个提供wargame的网站,可以帮助安全爱好者以趣味的方式进行学习、练习安全知识。本系列文章旨在记录笔者通关思路,其中解题思路也会参考借鉴网上已有文章,在此感谢相关作者的分享精神*
Web安全 技巧 ctf 安全
首发于FreeBufhttp://www.freebuf.com/articles/web/166543.html
Web安全 漏洞
前言纵观全网进行各种bypass的很少涉及具体测试过程,大多是直接放出payload。那么很快防护软件就会进行更新策略,有效的payload存活时间很短。最近也发现一些很nice的作者,会放出fuzz的脚本,这样就是“授之以渔”了,我们应该感谢作者的分享精神。burpsuite是一款神器,很多操作都可以借助它来完成,也是我们做安全研究必备的一款工具。fuzz说白了就是不断地提交、不断地测试,...
Web安全 原创 bypass sql注入 fuzz
测试环境Windows+PHPStudy(php5.5.38+Apache)测试程序http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-UTF8-SP2.tar.gz测试过程下载官方程序包,安装好、进后台---内容管理---商品---添加文档
Web安全 分享 getshell dedecms
原文见:Thinkphp5.X设计缺陷导致泄漏数据库账户密码本文只对复现漏洞所遇到的问题做个记录,方便想要复现漏洞的朋友们。对漏洞的分析,作者已经在原文中详细阐述了,在此不再赘述。实验环境:Apache+php5.5+php.ini开启PDO程序包下载:http://www.jb51.net/codes/10793.html实验过程修改文件:ThinkPHP_5.0.9application...
Web安全 技巧 分享 安全 记录 笔记 thinkphp
测试环境程序包:phpcms最新版(phpcms_v9.6.3_UTF8)测试工具:Chrome+Developer Tools+BurpSuite Pro运行环境:phpStudy 2016测试过程从官网下载好最新程序包http://download.phpcms.cn/v9/9.6/phpcms_v9.6.3_UTF8.zip,安装到本地测试环境,登录进后台步骤一进入 内容 > 内...
Web安全 技巧 分享 phpcms getshell 测试 安全
漏洞分析从官方的漏洞描述我们可以知道,这个漏洞本质上是在struts2-struts1-plugin这个jar包上。这个库是用将struts1的action封装成struts2的action以便在strut2上使用。本质原因还是在struts2-struts1-plugin包中Struts1Action.java中execute函数调用了getText函数,这个函数会执行ognl表达式,更可...
Web安全 cve 命令执行 exp struts
问题代码:Discuz_6.1.0F_SC_UTF8includeeditpost.inc.php 288行$pollarray = ''; $pollarray['options'] = $polloption; if($pollarray['options']) { if(count($pollarray['options']) > $maxpolloptions) { ...
Web安全 discuz 分享 sql注入