thinkphp6.0.1 任意文件操作漏洞

2020-01-27 17:01:00 325
thinkphp - php - session - 文件操作

该漏洞涉及到tp6.x<6.0.2版本,漏洞是由于SessionId所导致的。 漏洞分析 分析寻找tp框架中与session相关处 ```php vendor\topthink\framework\src\think\session\Store.php public function save(): void { $this->clearFlashData(); $ses...

该漏洞涉及到tp6.x<6.0.2版本,漏洞是由于SessionId所导致的。 漏洞分析 分析寻找tp框架中...

阅读全文>>

Dropbox(CISCN2019)

2019-12-14 23:12:00 396
ctf - 反序列化 - php - phar

进入登录界面首先是注册一个账户,然后登录进入上传页面,发现一个文件上传处,但会强改文件后缀为jpg,此处无法利用,找到一个下载文件处,可以下载任意文件,抓个包构造下载网站源码: 因为下载地址默认是文件上传处,所以需要回退两级再读取。 download.php php <?php include "class.php"; $file = new File(); $filename = ...

进入登录界面首先是注册一个账户,然后登录进入上传页面,发现一个文件上传处,但会强改文件后缀为jpg,此处无法利用,...

阅读全文>>

thinkphp5.1.*反序列化

2019-12-12 01:12:00 242
反序列化 - thinkphp - php

序列化是一种用来处理对象流的机制,在各种语言中都会涉及到序列化和反序列化。 thinkphp作为一个php框架,广泛应用于各种开发,但其安全性也受到挑战,近来比赛也出现了tp反序列化,为了增强自身代码审计能力,也为了学习反序列化而复现了tp的反序列化。 本文采用的是tp5.1.37版本,其他版本大同小异。 环境配置 使用composer安装: composer create-project ...

序列化是一种用来处理对象流的机制,在各种语言中都会涉及到序列化和反序列化。 thinkphp作为一个php框架,广...

阅读全文>>

NiZhuanSiWei

2019-12-03 18:12:00 275
ctf - 代码审计 - php

buu上面一道题 php <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "&l...

buu上面一道题 php <?php $text = $_GET["text"]; $file = $...

阅读全文>>


CopyRight © 2019 HhhM
Power By Django & Bootstrap
已运行
粤ICP备19064649号