flask深入学习,flask漏洞学习,python web漏洞学习,把之前SWPUCTF留下的坑填了,用flask写点东西
p师傅的代码审计题
挖洞,漏洞银行至少要出A2
还有时间的话 想写工具
整理一下笔记
漏洞分析漏洞发生在上传头像的位置,对应文件为destoon\module\member\avatar.inc.php.主要代码
1234567891011121314151617181920212223242526272829<?php defined('IN_DESTOON') or exit('Access Denied');login();require DT_ROOT.'/module/'.$module.'/common.inc.php';require DT_ROOT.'/incl...
CMS说明Yxcms是一款高效,灵活,实用,免费的企业建站系统,基于PHP和mysql技术,让您拥有更加专业的企业建站和企业网站制作服务
这个cms采用mvc框架,入口文件为index.php,后台功能url为/index.php?r=admin/控制器/方法
任意文件删除定位到photo控制器,此控制器对图片进行处理,对应的文件为photoController.php,在\protected\apps\admin\controller下。漏洞发生在第355行的delpic()方法可以看到,需要我们post传入一个picname,虽然说这里要求我们删除图片用file_exists对文件进...
ExplainThe Arbitrary file deletion is on the page http://127.0.0.1/cms/YXcms/index.php?r=admin/photo/delpic
POC
1234567891011121314POST /cms/YXcms/index.php?r=admin/photo/delpic HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0Accep...
概要来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相关漏洞的严重程度升级为远程代码执行。我们在RIPS代码分析引擎中添加了对这种新型攻击的检测。
流包装大多数PHP文件操作允许使用各种URL协议去访问文件路径:如data://,zlib://或php://。例如
12include('php://filter/read=convert....
ssh公钥免密SSH-KeyGen 的用法
假设 A 为客户机器,B为目标机;
要达到的目的:A机器ssh登录B机器无需输入密码;加密方式选 rsa|dsa均可以,默认dsa
做法:
登录A机器
ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
大功告成,从A机器登录B机器的目标账户,不再需要密码了;
原理主要有两种登录方式:第一种...
Git创建创建版本库首先,选择一个合适的地方,创建一个空目录:1234[root@vultr ~]# mkdir gittest[root@vultr ~]# cd gittest[root@vultr gittest]# git initInitialized empty Git repository in /root/gittest/.git/
这样仓库就建立好了,可以发现当前目录下多了一个.git的目录,这个目录是Git来跟踪管理版本库的,如果你没有看到.git目录,那是因为这个目录默认是隐藏的,用ls -la命令就可以看见
把文件添加到版本库现在我们用vim随便写一个README...
python装饰器不带参数12345678910111213141516171819import timedef deco(func): def wrapper(): startTime=time.time() func() endTime=time.time() msecs=(endTime - startTime)*1000 print("time is %s" %msecs) return wrapper@decodef func(): print("hello") time.sleep(1) print("world&q...
hide and seek右键源码找
guestbook创建一个账号,id处注入可手工可sqlmap,无任何过滤,4字段,注出flag。
LFI看到LFI 想到文件读取查看source code发现有一个flag文件,使用php封装协议去读
php://filter/read=convert.base64-encode/resource=pages/flag然后解md5,发现里面还require了一个config.php
Can you read the flag<?php require('config.php'); ?>?
再使用php封装协议去读取这个c...
学习网站https://www.ripstech.com/php-security-calendar-2017/一个学习代码审计的平台,每一关都是一个函数产生的漏洞,值得学习
Day 1 - Wish List123456789101112131415161718192021class Challenge { const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file) ...