包含"--098ytrdvbn"的全部内容
Mooder团队内部贡献平台-安全小百科

Mooder团队内部贡献平台

小介绍:Mooder是一款开源、安全、简洁、强大的(安全)团队内部知识分享平台,基于Django、全封闭保证私密性、支持Markdown、支持Postgres/Mysql/Sqlite等多种数据库、支持Docker-compose一键...
admin的头像-安全小百科admin3年前
0220
Pwnhub Web题Classroom题解与分析-安全小百科

Pwnhub Web题Classroom题解与分析

Pwnhub 是一个面向安全研究人员的CTF对战平台,更官方一点的解释就是一个以各种安全技术为内容的竞赛平台。经过我们团队数个月的酝酿终于上线了。上线伊始,我出了一道Web题目,名字叫Classroom...
admin的头像-安全小百科admin3年前
0380
Bottle HTTP 头注入漏洞探究-安全小百科

Bottle HTTP 头注入漏洞探究

今天看到两个头注入,一个ASP.NET的 http://seclists.org/bugtraq/2016/Dec/43 ,一个Bottle的。 漏洞分析 这几天更新的bottle,修复了一个漏洞(CVE-2016-9964),介绍是这样说的 It was dis...
admin的头像-安全小百科admin3年前
0140
PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)-安全小百科

PHPMailer 代码执行漏洞(CVE-2016-10033)分析(含通用POC)

对比一下新老版本: https://github.com/PHPMailer/PHPMailer/compare/v5.2.17...master 其实答案呼之欲出了——和Roundcube的RCE类似,mail函数的第五个参数,传命令参数的地方没有进行转义。...
admin的头像-安全小百科admin3年前
0120
谈一谈复杂的正则表达式分析-安全小百科

谈一谈复杂的正则表达式分析

PHPMailer里面对于Email的正则表达式让很多人看了头疼,其实我看了也头疼,但借助一些工具,加上一些经验,还是能慢慢把有效信息剥离出来的。 首先推荐一个分析正则表达式的网站 https://regex1...
admin的头像-安全小百科admin3年前
0130
Python 格式化字符串漏洞(Django为例)-安全小百科

Python 格式化字符串漏洞(Django为例)

原文我发表在先知技术社区: https://xianzhi.aliyun.com/forum/read/615.html ,转载请联系阿里云[email protected] 。本文涉及版权问题,侵权者后果自负。 在C语言里有一类...
admin的头像-安全小百科admin3年前
0270
Destoon 6.0 guestbook.php 通用SQL注入漏洞-安全小百科

Destoon 6.0 guestbook.php 通用SQL注入漏洞

补丁分析 刚看到今天发布了Destoon 6.0 2017-01-09 更新,用我在【代码审计】小密圈里说过的方法,瞬间找到修复的一处SQL注入漏洞。用中午的20分钟,小小地分析一下。 我们先看看diff(左新右...
admin的头像-安全小百科admin3年前
0420
eval长度限制绕过 && PHP5.6新特性-安全小百科

eval长度限制绕过 && PHP5.6新特性

昨天晚上 @roker 在小密圈里问了一个问题,就是eval(xxx),xxx长度限制为16个字符,而且不能用eval或assert,怎么执行命令。 我把他的叙述写成代码,大概如下: <?php $param = $_REQUEST[&#...
admin的头像-安全小百科admin3年前
0160
新博客,新的开始-安全小百科

新博客,新的开始

新年新气象,给大家拜个晚年。 有心的同学可能已经注意到了,新年假期这几天,我更换了自己用了4年多的博客,从后端到前端大换血,变成了现在这个样子。新博客前几天就已经竣工了,这几天一直在...
admin的头像-安全小百科admin3年前
0170
一些不包含数字和字母的webshell-安全小百科

一些不包含数字和字母的webshell

在小密圈提了个问题,“如何编写一个不使用数字和字母的webshell”,并具体成如下代码: <?php if(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell...
admin的头像-安全小百科admin3年前
0100