HTTP请求走私基础学习(一) HTTPS请求走私该漏洞产生原因主要是前后端服务器对请求处理RFC标准不同。造成后端恶意代码缓存驻留 几个重要概念TCP复用为了节省代理服务器与后端服务器同效率,往往会复用同一个tcp连接 参考链接:https://www.lushevol.com/2018/08/21/TCP%E8%BF%9E%E6%8E%A5%E5%A4%8D%E7%94%A8/ http1.1协议连接保持 Keep Al 2019-10-17 HTTP请求走私
RoarCTF2019_web题解(待补充) simple-calc题目源码后端存在waf,不能使用英文字母,但是可以使用数字还有一些运算符 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str = $_GET['num']; $blacklist 2019-10-16 CTF
历史漏洞分析之PHPCMS v9.6.0 SQL注入 前言phpcms v9.6.0 sql注入漏洞分析下来很有趣,其中需要身份伪造,利用思路很像Dedecms | cookie伪造导致任意前台用户登录 该漏洞提供给我们一个思路,身份认证相关方法如果使用不当能会导致垂直越权或者危险操作限制bypass,多发生在cookie生成 为了具体分析,就不整合成一个系列。 漏洞原理sys_auth方法使用不当导致身份伪造,消毒操作存在绕过,parse_str 2019-10-11 代码审计
历史漏洞分析之PHPCMS v9.6.0 任意文件上传 前言传统的cms直接定位危险函数就能快速审计出利用链,然而现代的cms都需要一大特性是动态函数执行,而且漏洞点时常会藏的很深,比如该cms的文件上传。如果单纯搜索move_uploaded_file函数是无果的,该漏洞主要是利用动态函数执行+远程文件下载。等自己认真审计一套传统cms,得需要深入研究现代cms挖掘的一些技巧,最近CNVD爆了个phpcms v9.6.3文件上传漏洞,挖了好久都没ge 2019-10-10 代码审计
ThinkPHP 6.0.x反序列化 前言继续补坑 环境搭建# 安装 composer create-project topthink/think=6.0.x-dev v6.0 # 开启 cd /v6.0 php think run /app/controller/index.php <?php namespace app\controller; class Index { public function 2019-10-02 代码审计