Young
04
01
函数或弱类型的缺陷和特性 函数或弱类型的缺陷和特性
简介本文章来自 公众号:404安全 0x00 in_array()in_array(search,array,type) 如果给定的值 search 存在于数组 array 中则返回 true。如果第三个参数设置为 true,函数只有在元
2020-04-01
01
反序列化审计 反序列化审计
0x00 简介本文章来自 公众号:404安全PHP反序列化漏洞,在我们使用unserialize()进行反序列化的时候,如果反序列化对象中存在一些我们可以利用的魔法函数且传入的变量可控,那么这个过程就可能触发这个魔法函数,来执行我们想要的过
2020-04-01
01
变量覆盖审计 变量覆盖审计
0x00 简介本文章来自 公众号:404安全 变量覆盖,顾名思义就是可以覆盖已有变量值,导致变量覆盖的漏洞有:extract()、parse_str()、import_request_variables() 使用不当,或者使用了$$或者开启
2020-04-01
01
过滤逻辑错误审计 过滤逻辑错误审计
0x00 简介本文章来自 公众号:404安全 本文审计的系统为云ec电商系统版本1.2.3,网上也有审计文章这里主要是讲讲,有些程序可能本身他的过滤代码还是比较不错,但是逻辑问题造成了过滤函数没有起作用。 0x01 实例审计还是先从inde
2020-04-01
01
通读全文审计 通读全文审计
0x00 简介本文章来自 公众号:404安全 通读全文推荐大家开始可以审计一些比较好看懂的CMS,我们先看大体网站框架,这里你大概知道什么文件夹是放什么类型的文件,然后从index.php文件开始往里面读,然后重点关注是否有全局过滤等等。
2020-04-01
03
26
ssrf漏洞详解 ssrf漏洞详解
0x01. ssrf概述1、SSRF漏洞概述SSRF(服务器端请求伪造): 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(因为它是由服务端发起的,所以它能够请求到与它相连
2020-03-26
20
20
urllib3模块的基本使用 urllib3模块的基本使用
urllib3模块的基本使用 简单的请求 get请求 import urllib3 http = urllib3.PoolManager() baidu = http.request("get","https://www.baidu.c
2020-03-20
17
Linux常用命令(二) Linux常用命令(二)
内容 0x01 . cat命令 cat命令用于查看纯文本文件(内容较少的),格式为“cat [选项] [文件]”。 如图,继上一篇里面我的创建文档, 里面只有hello world单词 0x02. more命令 more命令用于查
2020-03-17
17
Linux常用命令 Linux常用命令
正文废话不多说,冲冲冲什么是shell呢?看看这张图,早期是开机后直接面对黑黑的命令行,shell命令才能控制其他软件 shell :是为用户与机器之间搭建成的一个桥梁,让我们能够通过shell来对计算机进行操作和交互,从而达到让计算机为我
2020-03-17
2 / 3