网络与信息安全
CNVD-2021-62106  yzmcms后台有条件的代码执行漏洞分析 CNVD-2021-62106 yzmcms后台有条件的代码执行漏洞分析
yzmcms简介YzmCMS(以下简称本产品)采用面向对象方式自主研发的YZMPHP框架开发,它是一款开源高效的内容管理系统,产品基于PHP+Mysql架构,可运行在Linux、Windows、MacOSX、Solaris等各种平台上。其g
2021-08-18
记一次完成的钓鱼实战 记一次完成的钓鱼实战
简介网络钓鱼攻击指的是攻击者尝试通过电子邮件、网站、短信或其他形式的电子通信窃取敏感信息,控制目标主机的行为。钓鱼攻击在被害者看起来像来自合法公司或个人的正式通信,往往被害者短期内无法知道自己已被攻击。 根据Verizon Enterpri
2021-07-14
MyBatis和MyBatis可能导致的sql注入 MyBatis和MyBatis可能导致的sql注入
MyBatis简介MyBatis 是一款优秀的持久层框架,它支持定制化 SQL、存储过程以及高级映射。MyBatis 避免了几乎所有的 JDBC 代码和手动设置参数以及获取结果集。MyBatis 可以使用简单的 XML 或注解来配置和映射原
2021-04-02
浅析php反序列化字符串逃逸 浅析php反序列化字符串逃逸
php序列化与反序列化我们在开发的过程中常常遇到需要把对象或者数组进行序列号存储,反序列化输出的情况。特别是当需要把数组存储到mysql数据库中时,我们时常需要将数组进行序列号操作。 序列化(串行化):是将变量转换为可保存或传输的字符串的过
2020-09-29
CVE-2020-11651 SaltStack认证绕过分析 CVE-2020-11651 SaltStack认证绕过分析
简介SaltStack是一种基于C/S架构的服务器基础架构集中管理平台,它是一种全新的基础设施管理方式,部署轻松,在几分钟内可运行起来,扩展性好,很容易管理上万台服务器,速度够快,服务器之间秒级通讯。Saltstack使用Python开发,
thinkphp3.2.3 sql注入分析 thinkphp3.2.3 sql注入分析
前言2018年8月23号11:25分 星期四,tp团队对于已经停止更新的thinkphp3系列进行了一处安全更新,经过分析,此次更新修正了由于select(),find(),delete()方法可能会传入数组类型数据产生的多个sql注入隐患
蚁剑自定义编码器和解码器来bypass waf 蚁剑自定义编码器和解码器来bypass waf
前言蚁剑和菜刀一样是一款优秀的webshell管理工具(shll控制端),与菜刀相比,蚁剑具有开源,自定义能力强,跨平台等优点。在waf普遍的今天,蚁剑这款工具提供了自定义header,自定义body,自定义编码器和解码器等功能来bypas
DiscuzX3.3 authkey可爆破漏洞复现 DiscuzX3.3 authkey可爆破漏洞复现
前言在看了一个师傅写的 Discuz_X authkey安全性漏洞分析文章后,对其中的某些点还是有些模糊,于是决定下载DiscuzX3.3将authkey可爆破漏洞复现下,尽可能的说清楚复现的每一步及其利用的工具和脚本。 漏洞详情 2017
一处有趣的php文件写入导致的getshell 一处有趣的php文件写入导致的getshell
在审计一个名为熊海CMS的时候,发现了一处比较有趣的文件写入导致的getshell,所以记录一下分享出来。虽然利用条件有些鸡肋,但在遇到CMS安装页未删除并且可以重复安装的情况下倒是一个getshell的思路。 关键代码如下: includ
PHP XXE 利用过程演示 PHP XXE 利用过程演示
XXE简介在理解什么是XXE之前首先要知道什么是XML,XXE的全称为XML External Entity Injection,就是XML外部实体注入。XML是一种通用的数据交换语言,当处理数据时没有限制外部实体的使用,就可能会导致攻击者
免杀webshell的一些研究 免杀webshell的一些研究
前⾔webshell免杀已经是⼀个⽼⽣⻓谈的话题了,现在的各种waf都已经可以识别常⻅webshell及其各种变形,也出现了基于沙箱技术和机器学习的waf。webshell的免杀⼀直在⼀个对抗的过沉中,今天新出的⼀个免杀webshell,可
hashcat rule的使用 hashcat rule的使用
hashcat简介hahcat自称是世界上密码破解最快的工具,hashcat支持多种密码散列算法,可以使用CPU或者GPU进行破解且破解规则灵活。关于hashcat破解密码的使用可以参考:Hashcat的使用手册总结 hashcat ru
1 / 3