web安全-Xpath注入
1.Xpathxpath是基于xml的一种查询语言,类似于sql语句,用来查询存储在xml文档中的数据
web安全-环境变量注入
详解:https://cloud.tencent.com/developer/article/2354373
利用环境变量注入RCE对于这样的代码来进行RCE
1234567<?phpforeach($_REQUEST['envs'] as $key => $val) { putenv("{$key}={$val}");}//... 一些其他代码system('echo hello');?>
环境变量利用:
BASH_ENV:可以在bash -c的时候注入任意命令
ENV:可以在sh -i -c的时候注入任意命令
PS1:可以在sh或bash交互式环境下执行任意命令
PROMPT_COMMAND:可以在bash交互式环境下执行任意命令
BASH_FUNC_xxx%%:可以在bash -c或sh -c的时候执行任意命令
对于刚才的代码,就可以这样来执行whoami命令(bash环境下):
1?envs[BASH_FUNC_echo%%]=( ...
web安全-目录遍历(穿越)漏洞
目录穿越(也被称为目录遍历)是通过使用../等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。
1.利用目录遍历的漏洞通过../../../这样的形式来进行目录读取服务器中的文件
../../../../越多多好,因为在终端中,../是返回上一级目录,到根目录使用../会返回当前页面。
其中url参数:../ ..\ ..;/效果一样
UNC路径UNC(Universal Naming Convention)是一种用于标识网络资源的命名约定。在Windows系统中,UNC路径通常用于引用共享文件夹或打印机等网络资源。UNC路径的格式为\\computername\sharedfolder\file,其中computername是网络上的计算机名称sharedfolder是共享的文件夹名称,file是文件名。
例如访问C盘下的Windows目录中的win.ini文件:\\localhost\c$\windows\win.ini
其中c$表示访问C盘的共享目录
2.绕过双写绕过单次过滤:....//
URL编码%2E% ...
SICTF2024 Round4-web
总结懒得写wp了
本次比赛学到了正则回溯,无列名注入,环境变量注入
都已经补充到知识点总结中了
NSSCTF_Round18-web
门酱想玩什么呢?Becomeroot
web安全-Pickle反序列化
详解:https://zhuanlan.zhihu.com/p/89132768
1.相关函数1234pickle.dump(obj, file) :将对象序列化后保存到文件。#注:这里的file需要以wb打开(二进制可写模式)pickle.load(file) :读取文件,将文件中的序列化内容反序列化为对象。#注:这里的file需要以rb打开(二进制可读模式)pickle.dumps(obj) :将对象序列化成字符串格式的字节流。pickle.loads(bytes_obj) :将字符串格式的字节流反序列化为对象。
2.Python魔术方法1234__reduce__() :反序列化时调用。__reduce_ex__() :反序列化时调用。__setstate__() :反序列化时调用。__getstate__() :序列化时调用。
3.PVM(Python虚拟机)
生成操作码序列 : pickle模块在序列化Python对象时,会生成一系列操作码(opcode)来表示对象的类型和值
反序列化操作码 : 在反序列化时,pickle模块读取操作码序列,并将其解释为Python对象 ...