TypechoJoeTheme

K.Fire's Blog

K.Fire

没有勇敢的工作
只有困难的打工人
网站页面

最新文章

2020-08-23

Flask(Jinja2) 服务端模板注入漏洞(SSTI) 学习

Flask(Jinja2) 服务端模板注入漏洞(SSTI) 学习
环境这里采用的是vulhub的docker环境https://vulhub.org/#/environments/flask/ssti/Jinja2Jinja 2是一种面向Python的现代和设计友好的模板语言,它是以Django的模板为模型的Jinja2 是 Flask 框架的一部分。Jinja2 会把模板参数提供的相应的值替换了 {{…}} 块Jinja2 模板同样支持控制语句,像在 {%…%} 块中探究下面是存在漏洞的代码from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/") def index(): name = request.args.get('name', 'guest') t = Template("Hello " + name) return t.render() if __name__ == "__main__": app...
K.Fire
2020-08-23

笔记

427 阅读
0 评论
2020年08月23日
427 阅读
0 评论
2020-07-27

xray联动burpsuite和awvs

xray联动burpsuite和awvs
xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:检测速度快。发包速度快; 漏洞检测算法高效。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。安装https://github.com/chaitin/xray/releases/根据你的系统选择适合你的版本。与burpsuite联动xray.exe webscan --listen 127.0.0.1:7777 --html-output 0day.html如上图所示就表示你成功了,接下来配置burpsuite。进入 Burp 后,打开 User options 标签页,然后找到 Upstream Proxy Serve...
K.Fire
2020-07-27

分享

586 阅读
0 评论
2020年07月27日
586 阅读
0 评论
2020-07-24

YCCMS 3.4漏洞集合

YCCMS 3.4漏洞集合
后台反射型XSS问题文件:/compile/%%D8^D83^D83C04B9%%createhtml.tpl.php可以明显看到没有任何防护措施。/admin/?a=html&art=<script>alert(/xss/)</script>&m=arts 任意文件删除问题文件:/controller/PicAction.class.php传入的PID未加处理就进行拼接无需登陆后台就可执行未授权修改管理员账户问题文件:/controller/AdminAction.class.php定位函数 editAdmin() 在 /model/AdminModel.class.php中protected function update($_sql){ return $this->execute($_sql)->rowCount(); } protected function execute($_sql){ try{ $_stmt=$this->_db->pre...
K.Fire
2020-07-24

分享

357 阅读
0 评论
2020年07月24日
357 阅读
0 评论