0%

无数字字母RCE就是不利用数字和字母,构造webshell来执行命令。常见的利用方法有异或、取反这两种,此外还有或、自增和临时文件。

阅读全文 »

php反序列化字符逃逸,其实就是利用过滤函数会使序列化字符串增长或缩短的特性,来构造新的序列化字符串进行攻击。

漏洞成因

序列化字符串在经过过滤函数不正确的处理而导致对象注入,主要原因是过滤函数放在了serialize函数之后

阅读全文 »

基于 .htaccess 文件的强大配置功能,本文将介绍其常见的使用方式,包括自定义错误页面、文件类型处理以及如何通过巧妙配置实现安全漏洞利用。

阅读全文 »

Jinja2模板注入是一种安全漏洞,发生在使用Jinja2模板引擎的Web应用程序中。当应用程序将用户输入直接嵌入到模板渲染过程中,且未对输入进行适当的过滤或验证时,攻击者可以注入恶意的模板代码。这些恶意代码可能会被Jinja2引擎执行,从而导致未经授权的操作,例如读取服务器文件、执行系统命令或窃取敏感信息。这种漏洞类似于传统的代码注入攻击,但针对的是模板引擎的语法和功能。

阅读全文 »

Phar反序列化漏洞是PHP中的一种安全漏洞,与PHP的Phar扩展和对象反序列化机制有关。Phar扩展允许将多个文件打包成一个单一的Phar归档文件,类似于ZIP或TAR。当Phar归档文件被加载时,PHP会自动反序列化其中的元数据。如果攻击者能够控制Phar归档文件的内容,他们可以构造恶意的元数据,使其在反序列化时触发任意代码执行。这种漏洞通常发生在应用程序对用户上传的文件处理不当,允许攻击者上传并加载恶意的Phar文件时。

阅读全文 »