Fluid 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

session处理器使用不当导致对象注入

前言1.session序列化反序列化处理器使用不当,主页用php处理器生成session,后端是有php_serialize处理器反序列化session,通过注入 " | " 。任意实例化对象构造POP链。 2.另一方面,可通过配置不当可造成session被控。当session.upload_progress.enabled打开时,php会记录上传文件的进度,在上传时会将其信息

2019-03-24
WEB安全

preg_match函数绕过

pcre回溯引用自p神DFA: 从起始状态开始,一个字符一个字符地读取输入串,并根据正则来一步步确定至下一个转移状态,直到匹配不上或走完整个输入 NFA:从起始状态开始,一个字符一个字符地读取输入串,并与正则表达式进行匹配,如果匹配不上,则进行回溯,尝试其他状态PHP为了防止正则表达式的拒绝服务攻击(reDOS),给pcre设定了一个回溯次数上限pcre.backtrack_limit。我们可以通

2019-03-24
CTF

php://filter编码绕过

前言利用code-breaking学学奇淫技巧 base64编码以三个字符为一组经过base64加密形成四个字符,如果最后一组不足三个字符,使用0填充形成”=”字符 -> ASCII -> 8bit字节 -> 6bit字节 -> 十进制 -> 对应编码 T o m ASCII: 84

2019-03-24
WEB安全

phpMyAdmin后台LFI->RCE

前言复现了一波alphalab师傅针对phpMyAdmin后台从LFI->RCE 。 发现他对于target白名单的绕过分析存在误点。 环境 操作系统:linuxphp版本:5.6web中间件:Apache2 版本影响 core类checkPageValidity方法参数引用值操作不当造成LFI->RCE 漏洞分析漏洞触发点在/index.php第12行,target值可控 触发i

2019-03-22
代码审计

create_function任意代码执行

前言 一直想把code breaking好好刷一下,虽然吧知道本身能力不足,基本得看看wp。但我认为我能收获的东西却可以很多。通过本节create_function任意代码执行可以在学习下Zend框架,一直认为学好一门语言离不开对源码的分析,这个道理也是在学习java时视频中的老师重复强调的。 需要绕过preg_match对传入$action值首字母限制,将url扔入wfuzz,爆出%5c可以

2019-03-18
WEB安全
1…2223242526…31

搜索

Hexo Fluid