安全客
根据官方文档的描述,我们大致能知道这是个需要权限的路径穿越的漏洞,并且可以将文件上传到任意路径。造成这个漏洞的关键点在于DownloadAllAttachments这个资源。
本文接上文,这里不会分析原文章中所说的/env这种利用的方法,而是说一下rr大佬的发现的另外一条利用链。
前段时间看到twitter上有国外的研究人员Exploiting Spring Boot Actuators这篇文章,打算跟着这篇文章学习一下。
Orange这个洞真的是非常精彩,从动态路由入手,再到Pipeline这里groovy表达式解析,真的是一环扣一环,在这里我用正向跟进的方法将整个漏洞梳理了一遍,梳理前是非常迷惑的,梳理后恍然大悟,越品越觉得精彩。
在分析Struts2漏洞的过程中就一直想把OGNL的运行机制以及Struts2对OGNL的防护机制总结一下,最近看了lgtm的这篇文章收获良多,就想在这篇文章的基础上总结一下目前自己对于OGNL的一些理解,希望师傅们斧正。
本周在Twitter上有一个较为热点的讨论话题,是有关phpMyAdmin <=4.7.7版本的一个CSRF漏洞,漏洞存在于common.inc.php中,而笔者分析完后,发现这个更像是漏洞作者捡漏的一个漏洞。
8月27号有人在GitHub上公布了有关Discuz 1.5-2.5版本中后台数据库备份功能存在的命令执行漏洞的细节。本文是对该漏洞的复现与分析。
本文将讨论XDCTF中一道Upload题引出的新思路,如何通过固定的几个字符,利用php伪协议中的convert.base64-encode来写shell。
本篇文章为针对PHP反序列化漏洞的介绍与分析。
本篇文章为作者对Joomla 框架的程序执行流程及目录结构分析。
加载更多
勋章成就
稿费总计 1500
发表文章 10
参与讨论 1
关注
0
粉丝
7