原创 一次滲透測試引發Json格式下的CSRF攻擊

0x00 前言 漏洞背景 hw時期在電信三巨頭之一旗下的子公司出差,做一下滲透測試。公網的業務主挖邏輯漏洞,但是每次挖着挖着就變成了CSRF攻擊,出差半個月算是把這輩子的CSRF都給挖完了。 testme師傅說的一句話:開發者修

原创 CVE-2018-12613復現

0x00 漏洞描述 ​ 攻擊者利用發現在服務器上包含(查看和潛在執行)文件的漏洞。該漏洞來自一部分代碼,其中頁面在phpMyAdmin中被重定向和加載,以及對白名單頁面進行不正確的測試。 攻擊者必須經過身份驗證,但在這些情況下除

原创 BUU CTF web(二)

[RoarCTF 2019]Easy Java WEB-INF/web.xml泄露 WEB-INF主要包含一下文件或目錄: /WEB-INF/web.xml:Web應用程序配置文件,描述了 servlet 和其他的應用組件配置及

原创 BUU CTF web題write up

0x01 WarmUp 進來就是一個大大的滑稽,F12拿到源碼鏈接source.php <?php highlight_file(__FILE__); class emmm { publ

原创 DVWA實戰測試之File Inclusion

0x01 Low 源碼分析 <?php // The page we wish to display $file = $_GET[ 'page' ]; ?> 服務器端對page參數沒有做任何的過濾跟檢查。 預期操作是點擊下

原创 DVWA實戰測試之Command Injection

0x01 Low級別 黑盒測試 Ping a device:輸入IP之後調用系統ping命令,ping相應的IP 從前段的學習中知道,命令可以連接執行。輸入192.168.115.129 && net user 最後執行的命令

原创 DVWA實戰測試之CSRF

0x01 Low級別 源碼分析 <?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new'

原创 typecho反序列化漏洞復現

漏洞成因 install.php中229-235行存在如下代碼 <?php $config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_config')))

原创 DVWA實戰測試之Brute Force

0x01 Low級別 源碼分析 <?php if( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ];

原创 服務器端請求僞造筆記

0x00 前言 SSRF,Server-Side Request Forgery,服務端請求僞造,是一種由攻擊者構造形成由服務器端發起請求的一個漏洞。一般情況下,SSRF 攻擊的目標是從外網無法訪問的內部系統。漏洞形成的原因大多

原创 Flask SSTI/沙箱逃逸的一些總結

0x00 SSTI原理 ​ 模板注入,與SQL注入、命令注入等原理相似,都是用戶的輸入數據沒有被合理的處理控制時,就有可能數據插入了程序段中成爲程序的一部分,從而改變了程序的執行邏輯。 0x01 沙箱逃逸原理 沙盒/沙箱 ​

原创 BJD CTF web

Easy MD5 響應頭裏的hint告知了sql語句: select * from 'admin' where password=md5($pass,true) password=md5($pass,true) ffifdyop

原创 PHP-Audit-Labs Day1:in_array函數缺陷

in_array() 函數 函數介紹 in_array() 函數搜索數組中是否存在指定的值。 in_array(search,array,type) 參數 描述 search 必需。規定要在數組搜索的值。 ar

原创 Merak CTF2020 web

Ez_bypass I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_G

原创 XCTF web進階區wp(一)

Training-WWW-Robots 查看robots.txt,發現Disallow: /fl0g.php,打開後得到flag。 baby_web 初始頁面爲index.php,bp抓包查看響應就行 warmup F12拿到源