你尚未登录

未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。

2019 五月 23
今天看到这篇文章《 浅析渗透实战中url跳转漏洞 - 先知社区 》,想到了前几天看到的一个另一篇跳跳糖翻译的paper Make Redirection Evil Again: URL ......

图片


2019 五月 14
前几天说了urllib的CRLF注入漏洞,其实在很久之前我们也说到过,Python的urllib是支持读取任意文件的: urllib.request.urlopen('file:///etc/......

图片


2019 五月 13
昨天在推特上有人分享了PHP RFI绕过allow_url_include。这里分享一下使用webdav达到同样的效果。 他是通过unc->smb,绕过了RFI的限制,但是smb端口在国内已经被......

图片


2019 五月 05
@forever:

审计一源码是thinkphp3.2框架,遇到一个这样的案列 40,41获取id,name表单,id为数字型,没法利用,name只是简单过滤了一下,关键是45,46行了,执行sql语句查看是否存在Industry+name表,如果name表单为空sql语句是这样的 SHOW COLUMNS FROM `Industry`,那问题来了,这套程序默认没有Industry开头的表名, SHOW COLUMNS FROM `Industry任意sql#`求问星主这种情况有办法利用吗

......
2019 五月 01
@MR.ROOT(〟-*:

phar反序列话,在被过滤phar开头的情况下,有什么绕过姿势,看过一篇文章通过compress.bzip2://phar,但实际测试并没有成功,具体原因未知,请求帮助

用compress是可以的,compress.xx://这个流可以加载任何其他流前面。 比如你想要反序列化test类,可以先新建一个phar文件,然后再用bzip2对其进行压缩,生成文件/t......

图片


2019 四月 30
字符百科里可以找到哪些有趣的字符? 比如代表短域名的“中日韩字符集兼容”,中日韩字符集兼容 - Unicode®字符百科 ,典型的短域名是 ㎒.㎺,三个字符,地址栏直接输入可以访......

图片


2019 四月 27
发现个有趣的事儿,前几天Chrome发74版本的更新,其中对XSS Auditor的默认选项做了修改,从block模式修改为filter模式。 XSS Auditor是Chrome为了防御反射......

图片


2019 四月 23
前几天看了谷歌搜索框的XSS,有一个视频讲的非常好 #漏洞与分析# #学......

附件


# 附件名 大小 时间 操作
谷歌搜索框XSS漫谈.pdf 681.2 KB 04/23/2019
2019 四月 18
前些日子看了 Orange 師傅發了篇 HackMD XSS 的文章,於是我也跟小夥伴去試著 review 了 CodiMD 這個開源專案的代碼......
2019 四月 17
谷歌推出的Vulncode可谓是漏洞快速学习与分析的利器 Vulncode-DB 而且是开源的 GitHub -......

图片