深入研究preg_replace與代碼執行
原文出處:https://xz.aliyun.com/t/2557 本文將深入研究 preg_replace /e 模式下的程式碼執行問題,其中包括 preg_replace 函數的執行過程分析、正則表示式分析、漏洞觸發分析。 文章圖片來源...
原文出處:https://xz.aliyun.com/t/2557 本文將深入研究 preg_replace /e 模式下的程式碼執行問題,其中包括 preg_replace 函數的執行過程分析、正則表示式分析、漏洞觸發分析。 文章圖片來源...
原文出處:http://blog.orange.tw/2018/08/how-i-chained-4-bugs-features-into-rce-on-amazon.html 由滲透師Orange所分享的議題,包含Black Hat US...
原文出處:http://www.freebuf.com/sectool/179035.html sqlmap是一款人見人愛的自動化SQL滲透工具,能夠以良好的引擎發現給定URL中的可注入處,並自動化的完成注入。但是由於SQL注入的影響過於廣...
原文出處:http://www.vuln.cn/6464 REST的全稱是REpresentational State Transfer,表示表述性無狀態傳輸,無需session,所以每次請求都得帶上身份認證資訊。rest是基於http協議...
原文出處:http://skysec.top/2018/07/25/SOAP%E5%8F%8A%E7%9B%B8%E5%85%B3%E6%BC%8F%E6%B4%9E%E7%A0%94%E7%A9%B6/ 簡單而言,SOAP(簡單物件訪問協...
原文出處:https://uknowsec.cn/posts/notes/%E5%86%85%E5%AE%B9%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5-CSP-%E5%AD%A6%E4%B9%A0%E7%AC...
原文出處:https://evilwing.me/2018/04/19/xxe%E6%BC%8F%E6%B4%9E%E5%AD%A6%E4%B9%A0%E4%BB%8E%E5%85%A5%E9%97%A8%E5%88%B0%E6%94%BE...
原文出處:https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/august/aspnet-resource-files-resx-and-deseria...
原文出處:https://xz.aliyun.com/t/2516#toc-6 這篇筆記是對Web應用程式滲透中的經典步驟的總結。我會將這些步驟分解為一個個的子任務並在各個子任務中推薦並介紹一些工具。 請記住我介紹的這些步驟都是迭代的,所以...
原文出處:https://medium.com/@tomnomnom/crlf-injection-into-phps-curl-options-e2e0d7cfe545 I spent the weekend meeting hacker...