月度归档: 2022 年 3 月

32 篇文章

温故知新–文件上传文件名绕过的内部原理
文件上传文件名绕过原理 最近学习php的fpm和cgi看到了以前刚开始学习到文件上传时的一些漏洞发生原理,记录一下吧 Nginx(IIS7)解析漏洞 漏洞现象 用户访问http://127.0.0.1/favicon.ico/.php时,访问到的文件是favicon.ico,但却按照.php后缀解析了 原理 正常来说,SCRIPT_FILENAME…
PHP-FPM && PHP-CGI && FASTCGI
PHP-FPM && PHP-CGI && FASTCGI CGI 早期的Web服务器,只能响应浏览器发来的HTTP静态资源的请求,并将存储在服务器中的静态资源返回给浏览器。随着Web技术的发展,逐渐出现了动态技术,但是Web服务器并不能够直接运行动态脚本,为了解决Web服务器与外部应用程序(CGI程序)之间数据互通…
Docker的 include $_GET文件包含
Docker的 include $_GET文件包含 这个文章是几个月前一个CTF比赛的wp中用到一个看起来很奇怪的payload就直接执行,后来才发现是p神去年一篇文章Docker PHP裸文件本地包含综述中有说到的, 所以就对这个文章做了一下记录, 笔记都要吃灰了现在还是放上来吧以免以后找不到了 如果以后还有其他新的方法出现再的话再慢慢加上来吧.…
SSTI 模板注入 | 一个找可利用类的小脚本
SSTI 模板注入 | 一个找可利用类的小脚本 运行测试版本 : python3.7.0 flask2.0.3 代码 代码写的有点烂,也有很多冗余代码,不过不想改了,能跑就行,将就着用吧hhhh 运行flask模块 | index.py import flask app = flask.Flask(__name__) # @app.route(&#…
SSTI模板注入Plus | Bypass
SSTI模板注入Plus | Bypass 一些语法: {% ... %} 用来声明变量,也可以用于循环语句和条件语句 {{ ... }} 将表达式打印到模板输出 {# ... #} 未包含在模板输出中的注释 # ... # 和{%%}有相同的效果 例子: {% set x= 'abcd' %} 声明变量 {% for i in…
SSTI模板注入 | No_Bypass
SSTI模板注入 一些概念 模板注入 模板可以理解为是一段固定好格式,并等着你来填充信息的文件,模板注入就是指将一串指令代替变量传入模板中让它执行 装饰器 先了解了一下装饰器的概念 @app.route也是一个装饰器, 作用是把函数和URL绑定 渲染 render_template 用来渲染一个指定的文件的 render_template_stri…
RPO漏洞攻击 | (一个提交页面+一个文章编辑页面)
RPO漏洞攻击 | (一个提交页面+一个文章编辑页面) 利用条件 服务器中间件为Nginx或修改配置后的Apache 存在相对路径的js或者css的引用 文件代码 RPO/index.php <html><body><script src="test.js"></script>&l…
命令执行一些特殊作用的字符 | Linux Bypass
Command Bypass | Linux 特殊字符作用 $ ${n}表示输入的第n个参数,0-9不用加{},但是到了10以后就要使用${10} cd $0 ~ $9表示切换到当前用户根目录~ $ 表示全局变量 ! 简单来说,叹号可以单独成一个文件夹,也可以作为文件夹的末位字符,说白了,叹号后面不能加东西,叹号加字符代表着特殊含义 !! --&g…
一些攻击方式 | 图片木马&&钓鱼网站
一些攻击方式 图片(假图片)木马 得到一个名为crs.jpg的假图片,打开图片就会运行木马 通过winrar配置压缩文件 配置自解压(获得的压缩文件名为Destop.exe) 配置自解压路径 配置解压后执行的程序(执行解压出来的木马) 隐藏解压过程 修改后缀名为.scr(或msi、sys) 通过工具ResourceHacker修改获得的exe文件的…
bypass disable提权:CVE-2014-6271(Bash破壳漏洞)
bypass disable:CVE-2014-6271(Bash破壳漏洞) 漏洞范围: GNU Bash 版本小于等于4.3 其实现在大多数的服务器的bash版本都超过了4.3,已经对这个漏洞就行了修复也就无法利用了,不过学习了一下这个漏洞也还是记录一下吧 漏洞成因: 目前的bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){…
LD_PRELOAD 后门 | bypass disable_functions
LD_PRELOAD 后门 用途 主要是用于绕过 disable_functions ,本质上是加载顺序的问题, 动态链接库加载过程中会先加载 LD_PRELOAD 指向的变量,这样我们可以利用这个先加载来进行劫持正常的函数和命令 只要劫持系统命令调用的一个函数就可以在劫持函数任意执行其它函数从而绕过disable_functions 劫持命令调用…
python-socket的一些用法
python-socket的一些用法 TCP客户端 import socket target_host = "www.baidu.com" target_port = 80 #建立socket对象 client=socket.socket(socket.AF_INET,socket.SOCK_STREAM) #连接客户端 cli…