p0's blog | 破 关注网络安全
ThinkPHP5.x 路由缺陷导致远程代码执行
发表于: | 分类: 技术分享,代码审计 | 评论:0 | 阅读: 21
博客更的越来越少了,笔记里捞出来几篇文章找出来一块发了。0x00 介绍ThinkPHP是一套国内流行的开源PHP MVC开发框架,其中存在3.x和5.x两个版本,目前3.x已停止维护,5.x为15年正式推出的,基本上对3.x进行了重构,针对于路由,也舍弃了默认的方...

阅读全文>>

postMessage 滥用导致的安全风险
发表于: | 分类: 技术分享 | 评论:0 | 阅读: 10
0x00 介绍postMessage是html5新增的一个解决跨域的方法,主要解决不同源的脚本采用异步方式进行有限的通信,可以实现跨文本档、多窗口、跨域消息传递,多用于页面与嵌套的iframe消息传递。由于默认允许跨域,所以导致一些安全问题,主要攻击方式有两种,一...

阅读全文>>

FastJson反序列化的前世今生
发表于: | 分类: 技术分享,代码审计 | 评论:0 | 阅读: 19
0x00 前言fastjson是一个由alibaba开源的高性能且功能非常完善的JSON库,解决JSON数据处理的业务问题。应用范围非常广,是国内外流行的反序列化依赖库。截止20181126,Fastjson最新版本是1.2.51。使用老版本的Fastjson可能...

阅读全文>>

CVE-2018-11040: Spring MappingJackson2JsonView自动渲染JSONP导致JSONP劫持
发表于: | 分类: 技术分享 | 评论:0 | 阅读: 20
描述MappingJackson2JsonView可自动渲染JsonView,当使用MappingJackson2JsonView配置应用,自动获取jsonp和callback参数使json数据自动转换成jsonp格式数据,支持跨域请求Demo@RequestMa...

阅读全文>>

Java反序列化学习之Apache Commons Collections
发表于: | 分类: Web渗透,代码审计 | 评论:0 | 阅读: 220
0x00 Java中的反序列化readObject在PHP中反序列化漏洞基本上是利用魔术方法,在进行反序列化的时候结合后面的一些操作从而自动调用某些魔术方法,在Java中我目前只知道toString()方法,和PHP中的__toString()是有相同作用的,没有...

阅读全文>>

Flask/Jinja2模板注入中的一些绕过姿势
发表于: | 分类: 技术分享,Web渗透 | 评论:0 | 阅读: 4807
好长时间没更新过了,ssti也不是新东西,打国赛半决赛,简直是demo全家桶,ssti必然是遇到不少。很多东西只是保存在收藏栏里,用的时候再查很浪费时间,记录一下,遇到时也能顺手一点。0x00 获取基本类首先通过str、dict、tuple或list获取pytho...

阅读全文>>

DDCTF一个关于区块链的题目
发表于: | 分类: 技术分享,CTF | 评论:0 | 阅读: 1932
前段时间也在看区块链的相关资料,但是没有代码实例,正好这次DDCTF的一个题目,非常好的一个代码实例。由于本人对区块链了解甚少,下面用词不当的地方还请指出0x00 题目代码# -*- encoding: utf-8 -*- # written in python ...

阅读全文>>

N1CTF2018-部分Web-WriteUp
发表于: | 分类: CTF | 评论:0 | 阅读: 2180
表示又水了一把7777 & 7777 2两个都是二次注入,过滤字符不同,也有人直接利用盲注,解法应该很多吧思路就是想办法把hi转为整型,和传入的flag值相加就可以了,也没截图,直接附上脚本吧。sql1.py# -*- coding: utf-8 -*- impo...

阅读全文>>

TOP