批量刷SRC的想法
做好了,主要就是脚本收集好的url列表批量添加到AWVS里面去自动扫。 实现过程懒得写了,API文档主要看的国光师傅的。 国光师傅yyds 传送门:https://www.sqlsec.com/2020/04/awvsapi.html 写好的脚本:https://github.com/du1ge/AWVS-API 希望能多收获一些洞。 整个部署在服…
Apache Solr任意文件读取漏洞复现
要开始复现漏洞了,先挑软柿子捏吧 一、寻找可能存在漏洞的站 url/solr/admin/cores?indexInfo=false&wt=json fofa:solr/admin/cores 返回包里主要看name 这里是:koernerschule.at 二、进一步确认是否存在漏洞 路径:/solr/koernerschule.at/c…
Mysql UDF提权及写shell的一些知识点
好久没写博客了,刚好前两天被问到Mysql UDF提权,没答上来,现在学习并记录一下。 本篇文章参考:国光老师的博客 https://www.sqlsec.com/2020/11/mysql.html   一、利用sql注入写shell需要具备的条件: 1、知道网站的绝对路径 2、拥有高权限数据库用户 3、对目录有写权限 4、secure_file…
SQL注入过滤select
以 [GYCTF2020]Blacklist 为例,因为前面关键字都被禁用了,所以前面的payload都无效了 https://buuoj.cn/challenges#[GYCTF2020]Blacklist 但是这里还有一种新姿势,参考官方文档 HANDLER ... OPEN 语句打开一个表,使其可以使用后续HANDLER ... READ语句…
Python ssti
import re # 这里填输入 {{[].__class__.__base__.__subclasses__()}} 之后看到的全部类 a=''' ''' count=-1 a=a.split('<class') classes="logging.Filterer,logging.Filter,jinja2.environment…
[WesternCTF2018]shrine
import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrin…
[BJDCTF 2nd]简单注入
预备知识:盲注,无引号sql注入 扫目录,发现hint.txt 看不懂字写的什么,转码半天还是看不懂。 看这个语句感觉像是无引号sql注入。 尝试: username:admin\ password:or 1=1# 被过滤 经测试,=,union,select等等都被过滤。 那就经典true: username:admin\ password:or…
[SWPU2019]Web1
预备知识:联合查询子查询,过滤or后的查库查表方法。 前台登陆和注册,一般有注册的就不用想着注入登录框了。 注册完发现有个发布广告的功能。 一开始以为是xss,试了一下,"<"被吞了。 突然想到之前读过一个cms的源码,可能是数据库广告添加存在sql注入。 于是尝试:asdadsa' 基本上确定了。 后台语句大致如下: INSERT INTO…
[CISCN 2019 初赛]Love Math
<?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >…
PHP反序列化字符串逃逸
过滤后字符串增多的: <?php class A{ public $name='xiaoming'; public $age=20; } $a=new A(); $a->name=$_GET['name']; $b=unserialize(serialize($a)); echo '你好:'; echo $b->name; echo …