搜索精彩内容
包含"--098ytrdvbn"的全部内容
Bottle HTTP 头注入漏洞探究
今天看到两个头注入,一个ASP.NET的 http://seclists.org/bugtraq/2016/Dec/43 ,一个Bottle的。 漏洞分析 这几天更新的bottle,修复了一个漏洞(CVE-2016-9964),介绍是这样说的 It was dis...
PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)
对比一下新老版本: https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master 其实答案呼之欲出了——和Roundcube的RCE类似,mail函数的第五个参数,传命令参数的地方没有进行转义。...
谈一谈复杂的正则表达式分析
PHPMailer里面对于Email的正则表达式让很多人看了头疼,其实我看了也头疼,但借助一些工具,加上一些经验,还是能慢慢把有效信息剥离出来的。 首先推荐一个分析正则表达式的网站 https://regex1...
Python 格式化字符串漏洞(Django为例)
原文我发表在先知技术社区: https://xianzhi.aliyun.com/forum/read/615.html ,转载请联系阿里云[email protected] 。本文涉及版权问题,侵权者后果自负。 在C语言里有一类...
Destoon 6.0 guestbook.php 通用SQL注入漏洞
补丁分析 刚看到今天发布了Destoon 6.0 2017-01-09 更新,用我在【代码审计】小密圈里说过的方法,瞬间找到修复的一处SQL注入漏洞。用中午的20分钟,小小地分析一下。 我们先看看diff(左新右...
eval长度限制绕过 && PHP5.6新特性
昨天晚上 @roker 在小密圈里问了一个问题,就是eval(xxx),xxx长度限制为16个字符,而且不能用eval或assert,怎么执行命令。 我把他的叙述写成代码,大概如下: <?php $param = $_REQUEST[...
新博客,新的开始
新年新气象,给大家拜个晚年。 有心的同学可能已经注意到了,新年假期这几天,我更换了自己用了4年多的博客,从后端到前端大换血,变成了现在这个样子。新博客前几天就已经竣工了,这几天一直在...
一些不包含数字和字母的webshell
在小密圈提了个问题,“如何编写一个不使用数字和字母的webshell”,并具体成如下代码: <?php if(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell...
利用代理上ipv6网站
今天跟公司的前端师傅学了一招,十分有趣,分享一下。 自从毕业以后,再想上IPV6上的一些PT站就比较困难了。但其实是可以借助一些代理工具来辅助转到IPV6里的,比如shadowsocks。 Shadowsocks是...
小密圈里的那些奇技淫巧
分享一下前段时间宣讲的一个议题《小密圈里的那些奇技淫巧》 灵感来源于我的小密圈《代码审计》,这个我就不多说了。中文版和英文版,一起奉上。 顺便测试一下博客新加的功能:数据调用,也就是...