0x01:前言
算是开始审计过程的第一个rce,也只是一个后台的漏洞,记录一下审计过程(漏洞已提交cnvd,过了几个月了就公开了)
继续阅读“eyoucms后台任意文件上传”stay hungry,stay foolish
碰到一个站点,使用了aes解密,但是header中有sign验证无法重放数据包,于是对加密进行破解尝试,感谢AirSky师傅在过程中提供的帮助
继续阅读“记一次js反解密过程”审了一个基本tp3.2.3的一个系统,网上搜索发现了tp3.2.3中如果模板赋值方法assign的第一个参数可控,可以导致文件包含漏洞,之前只是看了tp3.2.3的注入
水一篇文章,搞了一会才搞出来的一个log4j
最近对一个系统进行渗透的时候,碰到了基于tp3.x的一个where注入,对基于tp3.x框架注入做一个学习
对一次渗透测试中从env泄露到最终getshell的过程进行记录
和一个朋友聊起了order by的注入,发现我收藏的一些payload并没有让我发现很多order by的注入,朋友和我说payload没什么太大问题,只是用法不太对,所以趁着有时间就本地测试一下,说说一些payload和使用的场景
此篇文章只是简单的对我看到ThinkPHP5 代码执行的payload时遇到的疑问进行学习和解释。
如果你和我有同样的问题,希望这篇文档能对你有所帮助