歡迎光臨
我們一直在努力

代碼審計 第3頁

PHP-Audit-Labs題解之Day9-12-波波的寂寞世界

PHP-Audit-Labs題解之Day9-12

原文出處:https://xz.aliyun.com/t/2829 PHP-Audit-Labs題解之Day9-12 文章圖片來源:https://xz.aliyun.com/t/2829 前言引用來源:https://xz.aliyun....

讚(0)波波波波閱讀(1063)
從零開始學習struts2漏洞 S2-001-波波的寂寞世界

從零開始學習struts2漏洞 S2-001

原文出處:https://xz.aliyun.com/t/2672 該漏洞因為使用者提交表單資料並且驗證失敗時,後端會將使用者之前提交的參數值使用 OGNL 表示式 %{value} 進行解析,然後重新填充到對應的表單資料中。例如註冊或登入...

讚(0)波波波波閱讀(1407)
Jenkins 任意文件讀取漏洞分析-波波的寂寞世界

Jenkins 任意文件讀取漏洞分析

原文出處:https://mp.weixin.qq.com/s/T6s2yB92wTPiQnQ9FpJ3MQ Jenkins 7 月 18 日的安全通告修復了多個漏洞,其中 SECURITY-914 是由 Orange (部落格連結:htt...

讚(0)波波波波閱讀(1161)
request導致的安全性問題分析-波波的寂寞世界

request導致的安全性問題分析

這篇文章主要是要說明的是在PHP中由於對於$_REQUEST的認識不足或者是使用不當而導致的漏洞。目前漏洞類型主要是有兩種,對$_REQUEST認識不足從而導致過濾失效,使用不當則指的存在HPP的漏洞從而導致全局WAF失效,這個漏洞也就是在...

讚(0)波波波波閱讀(1449)
談escapeshellarg繞過與參數注入漏洞-波波的寂寞世界

談escapeshellarg繞過與參數注入漏洞

談escapeshellarg繞過與參數注入漏洞,參數注入漏洞是指,在執行命令的時候,用戶控制了命令中的某個參數,並通過一些危險的參數功能,達成攻擊的目的。 原文出處:https://www.leavesongs.com/PENETRATI...

讚(0)波波波波閱讀(1546)

波波的寂寞世界

Facebook聯繫我們