S1xHcL's Blog.

S1xHcL's Blog.

it's better to burn out than to fade away

Pentest-tips 收集
渗透测试技巧,均收集自网络,持续更新ing… 整理字典时,推荐用linux下的工具快速合并和去重 12cat file1.txt file2.txt fileN.txt > out.txtsort out.txt | uniq > out2.txt sql注入点判断 12and ord(0x1) //trueand ord(0x0) //false 程序溢出 int最大值为2147483647,尝试使用该值进行整数溢出,观察现象。 图片验证码可设置为空 1code=undefined 模板注入...
ThinkPHP 命令执行代码审计学习
Thinkphp 5.0.x 远程命令执行漏洞漏洞概述本次漏洞存在于 ThinkPHP 的缓存类中。该类会将缓存数据通过序列化的方式,直接存储在 .php 文件中,攻击者通过精心构造的 payload ,即可将 webshell 写入缓存文件。缓存文件的名字和目录均可预测出来,一旦缓存目录可访问或结合任意文件包含漏洞,即可触发 远程代码执行漏洞 。 影响版本 5.0.0 <= ThinkPHP <= 5.0.10 漏洞环境拉取项目 1composer create-project --prefer-dist topthink/think=5.0.10 t...
Nacos 身份认证绕过漏洞复现
漏洞背景开源服务管理平台 Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系统受控等后果。 漏洞范围 nacos <= 2.2.0.1 漏洞复现环境 nacos 2.2.0 环境搭建选择 docker 直接拉取 12docker pull nacos/nacos-server:v2.2.0docker run -d --name nacos -p 8848:8848 -e PREFER_HOST_MODE=hostname -e MODE=standalone nacos/...
ThinkPHP 代码审计学习记录
Thinkphp 5.0.x SQL注入-select方法漏洞概述官方不认为是漏洞,因在特定模式 exp 下执行 SQL 语句,未经任何过滤处理导致注入 影响版本 ThinkPHP5 全版本 需要开启 Debug 页面 环境搭建拉取项目 1composer create-project --prefer-dist topthink/think=5.0.10 thinkphp_5.0.10 修改 composer.json 文件的 require 字段设置成如下,然后再执行 composer update 1234"require": ...
ThinkPHP 代码审计学习记录
Thinkphp 5.0.x SQL注入-select方法漏洞概述官方不认为是漏洞,因在特定模式 exp 下执行 SQL 语句,未经任何过滤处理导致注入 影响版本 ThinkPHP5 全版本 需要开启 Debug 页面 环境搭建拉取项目 1composer create-project --prefer-dist topthink/think=5.0.10 thinkphp_5.0.10 修改 composer.json 文件的 require 字段设置成如下,然后再执行 composer update 1234"require": ...
yakit之编写poc
前言最近因项目接触到了 yakit ,简单学习和编写一下漏洞POC。整体体的体验感和 burp 略微有点差距,但是有些功能比 burp 使用起来更加的舒服。 漏洞环境漏洞环境使用 vulhub 直接搭建 123git clone https://github.com/vulhub/vulhubcd vulhub/thinkphp/lang-rce/docker-compose up -d 环境启动后,访问http://your-ip:8080即可查看到 ThinkPHP 默认的欢迎页面。 漏洞复现123456789...
CNVD-2022-42853-漏洞分析
漏洞背景禅道16.5 的版本未对输入的 account 参数内容作过滤校验,攻击者通过漏洞可以获取数据库敏感信息。 漏洞复现环境 PHP 5.6.27 Apache 2.4.23 禅道 16.5 环境搭建漏洞复现123456789101112131415161718POST /zentaopms/www/index.php?m=user&f=login&t=html HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0...
PHP-Audit Day12 误用htmlentities函数引发的漏洞
函数学习 htmlentities — 将字符转换为 HTML 转义字符 1string htmlentities ( string $string [, int $flags = ENT_COMPAT | ENT_HTML401 [, string $encoding = ini_get("default_charset") [, bool $double_encode = true ]]] ) 作用:在写PHP代码时,不能在字符串中直接写实体字符,PHP提供了一个将HTML特殊字符转换成实体字符的函数 htmlentities()。 注:htmlentitie...
PHP-Audit Day11 unserialize反序列化漏洞
函数学习 unserialize 功能 :unserialize() 函数用于将通过 serialize() 函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。 定义 :mixed unserialize ( string $str ) Demo学习1234567891011121314151617181920212223242526272829303132333435<?phpclass Template { public $cacheFile = './cachefile'; public $template = '...
avatar
S1xHcL
学习学习还是他妈的学习