session处理器使用不当导致对象注入 前言1.session序列化反序列化处理器使用不当,主页用php处理器生成session,后端是有php_serialize处理器反序列化session,通过注入 " | " 。任意实例化对象构造POP链。 2.另一方面,可通过配置不当可造成session被控。当session.upload_progress.enabled打开时,php会记录上传文件的进度,在上传时会将其信息 2019-03-24 WEB安全
preg_match函数绕过 pcre回溯引用自p神DFA: 从起始状态开始,一个字符一个字符地读取输入串,并根据正则来一步步确定至下一个转移状态,直到匹配不上或走完整个输入 NFA:从起始状态开始,一个字符一个字符地读取输入串,并与正则表达式进行匹配,如果匹配不上,则进行回溯,尝试其他状态PHP为了防止正则表达式的拒绝服务攻击(reDOS),给pcre设定了一个回溯次数上限pcre.backtrack_limit。我们可以通 2019-03-24 CTF
php://filter编码绕过 前言利用code-breaking学学奇淫技巧 base64编码以三个字符为一组经过base64加密形成四个字符,如果最后一组不足三个字符,使用0填充形成”=”字符 -> ASCII -> 8bit字节 -> 6bit字节 -> 十进制 -> 对应编码 T o m ASCII: 84 2019-03-24 WEB安全
phpMyAdmin后台LFI->RCE 前言复现了一波alphalab师傅针对phpMyAdmin后台从LFI->RCE 。 发现他对于target白名单的绕过分析存在误点。 环境 操作系统:linuxphp版本:5.6web中间件:Apache2 版本影响 core类checkPageValidity方法参数引用值操作不当造成LFI->RCE 漏洞分析漏洞触发点在/index.php第12行,target值可控 触发i 2019-03-22 代码审计
create_function任意代码执行 前言 一直想把code breaking好好刷一下,虽然吧知道本身能力不足,基本得看看wp。但我认为我能收获的东西却可以很多。通过本节create_function任意代码执行可以在学习下Zend框架,一直认为学好一门语言离不开对源码的分析,这个道理也是在学习java时视频中的老师重复强调的。 需要绕过preg_match对传入$action值首字母限制,将url扔入wfuzz,爆出%5c可以 2019-03-18 WEB安全