你尚未登录
未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。
@Rayyy:p神好,我是一只即将毕业的学生狗,想请p神给一些安全开发的学习建议或是学习路线。 之前有前辈分享过对渗透新人的建议,说熟悉了渗透后可以转安全开发方向,我就很迷茫了,不知道渗透能力要怎样才算满足安全开发的要求,某src的前*名?开发能力需要算法、性能调优等?
@清秋:p神你好,目前文件上传有白名单限制,除了解析漏洞。还有没有其他的思路
@Scylla:p牛,在php中如何利用这个pcntl_exec来执行命令。disable_function漏了这个函数。
@Believe:星主你好,我想问一下如果遇到这种include("files/$file.php")。通过get传的参,可以绕过吗?。想包含其他路径的1.jpg,我在网上找到说是超过260个字符(比如"."这个字符)就可以截断后面的字符.php,windows最大限制260。但是我测试的时候include报错说是失败的文件名
@不言:星主,你好,我是一名学生,对于传统漏洞和常见的业务漏洞有一定的学习和了解,但是尝试挖src却力不从心,感觉我所学习到的这些已经不从在了,问:新手如何去进一步去学习探索挖掘src漏洞?
@唐某:提问一下p牛,最近在复现vulnhub,在复现GlassFish4.1.0任意文件读取漏洞后,想着getShell,拜读了您的文章之后,我传了做好的war包,访问回显404,我看了您的文章中写到改了jsp马的兼容性,想问一问是我的马没改的缘故,还是其他地方步骤出现了问题,才导致访问不到马 GlassFish 目录穿越漏洞测试过程 | 离别歌 最后不好意思,快要过年了,还在麻烦师傅,也祝p师傅新的一年多收获0day
![]()
@王磊:师傅,请教支付逻辑漏洞,下单一个低价格商品时,把商品id(goodsId)替换成高价格的商品id,造成支付漏洞,请问代码的实现是怎么样的?