首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏作者
316
文章
415110
阅读量
57
订阅数
CVE-2024-2054php反序列化
PHP序列化是将PHP变量转换为可存储的字符串的过程。序列化后的字符串可以保存在文件中,或者在网络上传输。反序列化是将序列化的字符串恢复成PHP变量的过程。
Ms08067安全实验室
2024-04-10
790
Web攻防作业 | 越权访问漏洞全解析
通常情况下,一个 Web 程序功能流程是登录 - 提交请求 - 验证权限 - 数据库查询 - 返回结果。在验证权限阶段逻辑不够缜密,便会导致越权。(常见的程序都会认为通过登录后即可验证用户的身份,从而不会做下一步验证,最后导致越权。)
Ms08067安全实验室
2022-12-22
2K0
【Vulnhub靶机系列】DC5
那说明下面这一块footer是另外一个文件加载的,如果是写死在网页里面的话不会出现这种情况
Ms08067安全实验室
2022-09-26
5430
PHP反序列化进阶学习与总结
序列化(串行化):将变量转换为可保存或传输的字符串的过程;反序列化(反串行化):将字符串转化成原来的变量使用。
Ms08067安全实验室
2022-09-26
5730
从CTF中学习PHP反序列化的各种利用方式
为了方便数据存储,php通常会将数组等数据转换为序列化形式存储,那么什么是序列化呢?序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。
Ms08067安全实验室
2022-09-26
2.6K0
从“刷钻小子”到“审计攻城狮”的平凡之路
回想起安全这条路,真是跌宕起伏。而在14-15年的时候,也就是我这安全之路开始的时候。
Ms08067安全实验室
2022-09-26
4400
越权漏洞实战之从越权到越轨
由于没有对用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超管)范围内的操作,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。
Ms08067安全实验室
2021-11-10
8250
深入理解JAVA中的JNDI注入
简单来说,JNDI (Java Naming and Directory Interface) 是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定位用户、网络、机器、对象和服务等各种资源。比如可以利用JNDI在局域网上定位一台打印机,也可以用JNDI来定位数据库服务或一个远程Java对象。JNDI底层支持RMI远程对象,RMI注册的服务可以通过JNDI接口来访问和调用。
Ms08067安全实验室
2021-08-10
2K0
PHP远程文件包含(RFI)并绕过远程URL包含限制
本文我们讲如何绕过远程URL包含限制。在PHP开发环境php.ini配置文里”allow_url_fopen、allow_url_include“均为“off”的情况下,不允许PHP加载远程HTTP或FTP的url进行远程文件包含时。我们依旧可以使用SMB,来加载执行远程文件。
Ms08067安全实验室
2021-04-07
2.6K0
利用Metasploit 打入ThinkPHP内网...
(1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示:
Ms08067安全实验室
2020-07-06
1.1K0
一次有意思的代码审计(初学)
对于代码审计初学者而言,bluecms拿来练手是不二之选.对于bluecms的审计方法,我先是用了通读全文,又用回溯危险函数进行审计.对于这个远古cms的漏洞,随便看看就能找到一堆,多数是一些注入未过滤或未有单引号保护之类的.但是在昨天晚上,我发现一个很有意思的漏洞,拿出来自己记录一下,顺便给星球的初学者朋友们分享一下思路,说的不对的地方还请大佬们轻喷.
Ms08067安全实验室
2020-06-30
5590
Joomla 3.4.6 RCE复现及分析
前几天看了下PHP 反序列化字符逃逸学习,有大佬简化了一下joomla3.4.6rce的代码,今天来自己分析学习一下。
Ms08067安全实验室
2020-06-06
3.3K0
单引号双引号与poc的故事
最近编写个Thinkcmf任意件内容包含漏洞插件,因为之前写过这个漏洞的poc觉着会很简单,此次的只要增强下功能,能上传定义的就拿出曾经写的poc开始改造之旅,先找个境,曾经发好多境外ip的直播站的都是这个框架,所以本地也不搭建了,fofa上直接搜索直播,可以看到很多标,随便寻找个
Ms08067安全实验室
2020-06-04
2K0
【学员分享】基于sqlmap对DVWA靶场SQL注入进行破解
本文作者:啊昊(WEB安全攻防星球学员) LOW等级 尝试正确的提交方式: 查看地址: http://www.d.com/DVWA-1.9/vulnerabilities/sqli/?id=&Sub
Ms08067安全实验室
2020-05-26
2.9K0
协议分析|HTTP协议浅析
HTTP和HTTPS Cookie、Session HTTP请求方法(Get/Post) 一次HTTP请求的过程 一次请求(Request)和回复(Reply)的数据包 Request请求包 Reply回复包 HTTP Basic基本认证
Ms08067安全实验室
2020-05-06
1.1K0
phpmyadmin getshell到提权
经过弱口令,爆破,目录泄露等途径已经获知PhpMyadmin的账号密码是root root
Ms08067安全实验室
2020-03-19
8970
Mr.Robot靶机 - 机器人先生
靶机主题来自美剧《黑客军团》,这是一部传达极客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精神分裂,整部剧的情节都较为压抑,有点类似于电影《搏击俱乐部》中双重人格的斗争。
Ms08067安全实验室
2020-03-04
1.1K0
PHP反序列化笔记
当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行
Ms08067安全实验室
2020-02-19
1.3K0
PHP反序列化漏洞说明
PHP程序为了保存和转储对象,提供了序列化的方法,序列化是为了在程序运行的过程中对对象进行转储而产生的。
Ms08067安全实验室
2020-01-02
7130
HTB系列之七:Bastard
该exploit会攻击由服务扩展创建的REST端点,我们只需要找出REST端点的名称即可利用该漏洞。
Ms08067安全实验室
2019-12-18
8150
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档