post_img

代码审计第八篇-反序列化

摘要

反序列化在实战中意义不大,在实战中不会自己独立去审计一条POP链,可以使用自动挖掘反序列化的工具例如tabby等工具去挖掘 序列化 …

post_img

变量覆盖原理与实例

摘要

如果能结合其他漏洞利用,才算危险点,不然只能算风险点 PHP变量覆盖 以下函数或语法可能导致变量覆盖的产生 extract() e …

post_img

代码审计-文件上传

摘要

脚本语言/解释型语言 可以上传webshell并运行 一次编译到处运行 python无法从路由到web shell,不能直接通过p …

post_img

代码审计-RCE审计

摘要

Remote Code Execute 远程代码执行 由其他漏洞产⽣的外部代码执⾏ 名词解释:⼀段当前语⾔代码的字符串被动态执⾏、 …

post_img

敏感信息泄露

摘要

红队评估项目中,第一次真实直观地感受到互联网上的敏感信息泄露是存在的(自己不切身体会,永远都觉得很虚幻。)以下总结一下搜索办法 谷 …

post_img

代码审计随记

摘要

sink点:输入的入口和执行敏感操作的点 在代码审计中,Sink点(污染汇聚点) 是指程序中接收外部输入并可能导致安全漏洞的关键位 …

post_img

代码审计第二篇–简单分析

摘要

控制与数据 程序员希望⽤户输⼊的⼀定是数据流,⽽不是控制流 漏洞产生原因:用户能够通过数据流影响控制流 SQL注入 代码执行流程: …

post_img

Sink 点总结

摘要

任意代码执行 系统命令执行 Magic 函数触发点 文件相关敏感函数 SSRF 相关函数 PS: SSRF不仅仅是能请求HTTP, …

post_img

邮箱欺骗

摘要

简介 攻击者构造一个真实的邮件服务器,修改发出邮件中的From头,绕过SPF、DKIM的检测,当客户端查看邮件时,该邮件的From …

post_img

代码审计之SQL注入

摘要

调用orm的错误写法 java/MyBatis 配置文件 变量绑定方式 ${}:直接替换值,基本存在注入 #{}:用于参数化查询, …