新周记5
总结:https://hades-blog.github.io/2024/02/28/%E7%9F%A5%E8%AF%86%E7%82%B9%E6%80%BB%E7%BB%93-web%E5%AE%89%E5%85%A8-NoSql%E6%B3%A8%E5%85%A5/
https://hades-blog.github.io/2024/02/28/%E7%9F%A5%E8%AF%86%E7%82%B9%E6%80%BB%E7%BB%93-web%E5%AE%89%E5%85%A8-%E6%B2%99%E7%AE%B1%E9%80%83%E9%80%B8/
马上打算开始学java漏洞,平常没事刷点ctf题练练手,总结总结wp,周末研究挖洞思路并且总结流程
web安全-Java安全
对于Java安全,其中的内容实在太多,此部分的总结和后续的更新会全程在飞书知识库编写:https://eihev6cyr3j.feishu.cn/wiki/FcHewnSP5iH7HgkE4iEccA3enug?fromScene=spaceOverview
web安全-NoSQL注入
详解:https://xz.aliyun.com/t/9908?time__1311=n4+xuDgD9Am4BlDRDBqDqpDU2fom5G8iQDAxrbD#toc-4
1.NoSQLNoSQL(Not Only SQL)是一种非关系型数据库,它与传统的关系型数据库(如MySQL、Oracle)相比具有不同的数据存储模型和查询语言。
常见的NoSQL数据库包括 MongoDB(文档型)、Redis(键值型)、Cassandra(列族型)、Neo4j(图形型)等。
我们从MongDB中学习NoSQL注入
2.MongoDBMongoDB 将数据存储为一个文档,数据结构由键值(key=>value)对组成。MongoDB 文档类似于 JSON 对象。字段值可以包含其他文档,数组及文档数组。
MongoDB基础
SQL概念
MongoDB概念
说明
database
database
数据库
table
collection
数据库表/集合
row
document
数据记录行/文档
column
field
数据字段 ...
web安全-Python沙箱逃逸
详解:https://www.freebuf.com/articles/system/203208.html
为了不让恶意用户执行任意的 Python 代码,就需要确保 Python 运行在沙箱中。沙箱经常会禁用一些敏感的函数和模块,例如 os
沙箱逃逸就是绕过某些函数,特殊字符串,或模块的限制,达到一个漏洞环境
1.Python命令执行在 Python 中执行系统命令的方式有:
1234567891011121314151617oscommands:仅限2.xsubprocesstimeit:timeit.sys、timeit.timeit("__import__('os').system('whoami')", number=1)platform:platform.os、platform.sys、platform.popen('whoami', mode='r', bufsize=-1).read()pty:pty.spawn('ls')、pty.osbdb:bd ...
新周记4
总结:https://hades-blog.github.io/2024/02/24/%E7%9F%A5%E8%AF%86%E7%82%B9%E6%80%BB%E7%BB%93-web%E5%AE%89%E5%85%A8-SSTI/
嗯快开学了好像摆了一两天,不过过程中闲着没事看了看用go写脚本,看起来还不错
web安全-SSTI(服务器端模板注入)
判断模板引擎:
其中绿色箭头代表内容被执行,回显执行后内容,进行下一步测试
而红色箭头代表内容没有被执行,回显原内容,进行下一步测试
注:{{7*'7'}}在Twig中返回49,在Jinja2中返回77777777
接下来主要从Flask框架中学习SSTI
1.Flask框架(Jinja2引擎)中的SSTI详解:https://cloud.tencent.com/developer/article/2130787
1.1原理1234@app.route('/test')def test(): html = '{{12*12}}' return flask.render_template_string(html)
其中页面回显144,即大括号中的12*12被执行
若{{ }}其中内容可控,就造成了SSTI漏洞
但因为沙盒机制严格地限制了程序的行为,某些可以造成危害的语句虽然可以执行,却不会执行成功
对于SSTI的 ...