代码编织梦想

反序列化漏洞(php)_beyond my的博客-爱代码爱编程

反序列化漏洞 0x01. 序列化和反序列化是什么 序列化:变量转换为可保存或传输的字符串的过程; 反序列化:把序列化的字符串再转化成原来的变量使用 作用:可轻松地存储和传输数据,使程序更具维护性 0x02. 为什么会有序列化 序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构 0x03. 序列化和反序列化代码示

Swagger接口泄露(脱敏获取密码)-爱代码爱编程

Swagger接口泄露(脱敏获取密码) 1. 概述: 访问 /env 接口时,spring actuator 会将一些带有敏感关键词(如 password、secret)的属性名对应的属性值用 * 号替换达到脱敏的效果2. 利用条件: 可正常 GET 请求目标 /heapdump 或 /actuator/heapdump 接口3. 利用方法: 步骤一:

Web安全( 反弹shell )-爱代码爱编程

1. 什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 2. 为什么要反弹shell? 通常用于被控端因防火墙受限、权限

Web安全(获取网站绝对路径)-爱代码爱编程

获取网站绝对路径 1、单引号爆路径 说明: 直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息 Eg: www.xxx.com/news.php?id=149’2、错误参数值爆路径 说明: 将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试 Eg: www.xxx.com/researcharchive.p

Web安全(图片验证码大小可控导致ddos)-爱代码爱编程

图片验证码大小可控导致ddos 一. 前言: 在网站登录处,通常会有图片验证码.我们知道,Web漏洞的成因都有一个很重要的共同点,那就是外部可控. 比如Sql注入中的Url,用户输入的地方可能会存在XSS等.那么如果图片验证码可控,会发生什么呢?二 . 原理: 比如一个生成图片验证码的链接如下: http://xx.xx.xx.xx/DEV_GBK_1