你尚未登录

未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。

2017 三月 06
@S4b0r:

黑盒测试出一个执行代码漏洞,ger参数:phpinfo() 可以直接回显。eval($_POST[xxx] ) 无效 linux系统不存在安全狗 抓包看了下http 没有显示aliyun jiasule 之类的值。个人猜测应该没有waf 应该是函数执行过滤了什么。 如何突破,各位表哥。

遇到这种情况,最好的就是一点点排除,看WAF究竟拦截的什么关键字。我会先?e=eval,如果不拦截我就再试试?e=eval(,过程如下: ?e=eval ?e=assert ?e=e......
2017 三月 03
#奇技淫巧# XXE攻击中使用UTF-16绕过关键字检测(WAF) 提示信息......
2017 三月 03
source insight 确实是代码审计的神器,最新的4.......

附件


# 附件名 大小 时间 操作
sourceinsight_4082.zip 19.9 MB 03/03/2017
2017 三月 02
缩紧代码审计圈子的版规。与代码审计无关的问题贴,问题过于笼统的帖子我一律删除......
2017 二月 26
p师傅的经典漏洞,我的payload好像和大家的都不一样😂,发出......
2017 二月 24
对p师傅的经典漏洞又询问了他一番,最后写了文章......
2017 二月 23
最近看到一处类似这样的代码,甚是感慨。经典漏洞,时间再久也不会消失。 <?php $str = addslashes(......
2017 二月 20
M......

附件


# 附件名 大小 时间 操作
Mysql下Union注入Bypass安全狗.pdf 2.8 MB 02/20/2017
2017 二月 14
《PHP命......

附件


# 附件名 大小 时间 操作
PHP命令执行题目说明.pdf 750.1 KB 02/14/2017