E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
swallow代码审计
网络安全与渗透测试工具导航
入门指南在线靶场文件上传漏洞靶场导航payload子域名枚举自动爬虫实现的子域名收集工具waf开源及规则web应用扫描工具webshell检测以及病毒分析DDos防护Android系列工具XSS扫描
代码审计
端口扫描
呱唧呱唧gjgj
·
2021-08-22 00:10
渗透测试
资料
渗透测试
扫描测试工具
典型的Java Web漏洞:常见漏洞的
代码审计
OWASPTOP10总结了Web应用程序中常见且极其危险的十大漏洞,在第5章中我们以2017版本为例详细介绍了这10项漏洞在
代码审计
中的审计知识,但除了OWASPTop10外,还有很多漏洞值得我们在
代码审计
中给予关注
人邮异步社区
·
2021-08-15 10:21
OWASP
代码审计
java
软件开发
javaweb
MyBatis下SQL注入攻击的3种方式
新手
代码审计
者往往对JavaWeb应用的多个框架组合而心生畏惧,不知如何下手,希望通过Mybatis框架使用不当导致的SQL注入问题为
·
2021-07-27 18:37
BUUCTF [HITCON 2017]SSRFme 1
文章目录前言一、
代码审计
二、解题步骤1.步骤一2.步骤二总结说明题目直接给出了源码,原本以为会很简单,没想到涉及了一大堆的linux命令行的命令执行,看了别人大佬的WP后感动鸭梨山大,但是认真复现后发现受益良多
joker-yan
·
2021-07-14 23:48
BUU刷题
CTF
WEB
安全
BUUCTF——web(WarmUp、[极客大挑战 2019]EasySQL)
BUUCTF-webwarmUp(考点;PHP
代码审计
)做题思路[极客大挑战2019]EasySQL做题思路(考点:苟住,猥琐发育)题目可食用,不慌。
征__程
·
2021-07-13 16:34
CTF题目解析
安全漏洞
sql
佳佳敏感恩日记第46天
感恩
Swallow
的午餐,Minnie姐还是那么美,那么从容,那么温柔…一直在自己的时区默默耕耘,好妈妈好妻子好女儿~感恩唐绿茵帮我带周六早上的面包,是个会给人温暖的人,内心充满爱,温暖才会溢出来~感恩胜美做的捞面
佳佳敏_
·
2021-06-21 17:23
投资记录20
周日教练讲解了bee、
swallow
、amazon三个超短期策略,主要用于市场不清晰,有点向上又不确定的时候使用,这三个策略很灵敏,我觉得正好符合这段时间市场的情况。
美丽心婷
·
2021-06-21 12:07
雷风影视CMS v3.4.0
代码审计
之getshell
在雷风影视CMS最新版本中,其后台模板修改的地方由于对模板文件的保存路径没有进行有效的校验,导致攻击者可以构造恶意的保存路径,再加上攻击者可以控制保存的模板内容,从而导致getshell。此CMS是基于ThinkPHP框架写的,存在漏洞的URL在/admin.php?s=Template/edit.html这个地方,根据ThinkPHP框架结构可以找到漏洞存在的文件路径是\Application\
vul404
·
2021-06-20 19:42
【PHP
代码审计
】熊海CMS v1.0
0x01前言无意间发现一个
代码审计
的以前文章,是审计一篇cms的文章,然后就想着还没有认真的审计过一次呢,就跟着这篇文章的路子走一次吧,来开启我
代码审计
的篇章。
Pino_HD
·
2021-06-20 14:09
让你读懂 DeFi 保险 Nexus Mutual
在当前整个DeFi市场火热的情况下,无论是智能合约锁仓金额和DeFi代币市值都在数月内有着爆炸式增长,随之而来的智能合约风险、
代码审计
等安全问题虽然时不时有人提及但是现阶段并没有看到这些赛道有足够的革新
DeFi爱好者
·
2021-06-19 16:26
生命动物合集~燕子
燕(
Swallow
)是雀形目燕科74种鸟类的统称。形小,翅尖窄,凹尾短喙,足弱小,羽毛不算太多。羽衣单色,或有带金属光泽的蓝或绿色;大多数种类两性都很相似。
草木风
·
2021-06-18 08:14
EMLOG漏洞 | 敏感信息泄漏phpinfo-
代码审计
Emlog是一款个人博客系统,使用的人还是非常多的,小巧方便,对于个人站长来说是一个建站的不错选择。今天要公布一个危害轻微的漏洞:phpinfo暴露敏感信息其实这个漏洞也不算什么吧,以后视情况(得到官方授权后)公布一些高危的漏洞,也欢迎大家持续关注DYBOY的博客。闲话不多说,首先看看漏洞出现的位置:phpinfo暴露敏感信息如上图,我们只要构造如下的URL:http://www.test.com
DYBOY
·
2021-06-16 10:12
2019-05-18 HDCTF
image.png打开flag.txt,一段js密码,解密是一串base16,再解是qp,最后,假的密码回到题目,查看源码,发现一段base16image.png解密,解出来是base64,解两次,flag简单的
代码审计
打开题目一片空白
Sterren
·
2021-06-15 12:07
投资记录21
二、我的操作情况昨天介入的平安,今早系统amazon和
swallow
出现后节点,P5还在前后,按照短策略操作的预案,也根据这两个超短策略,今天是要卖出的。如收盘卖出,亏损1.5%。
美丽心婷
·
2021-06-14 19:51
17-PHP
代码审计
——jizhicms1.6.7 sql注入漏洞分析
目录漏洞一:前台首页sql注入漏洞二:前台留言界面sql注入漏洞三:用户文章发布sql注入漏洞说明:jizhicms是一个基于thinkphp框架开发的开源phpcms,1.6.7版本的前台页面和用户中心存在sql注入,漏洞产生的原因主要是因为对于前台提交的数据过滤不足。漏洞影响版本:jizhicms_Beta1.6.7以下漏洞环境:php7.0.12jizhicms_Beta1.6.7把jizh
songly_
·
2021-06-14 09:59
网络安全
代码审计
php
thinkphp
安全漏洞
代码安全审计(一)基本介绍
代码安全审计场景
代码审计
前端知识-熟悉基本漏洞原理-熟悉基础开发,如java、js、html、jsp、数据库等-熟悉基础开发框架,如sp
木箫箫
·
2021-06-13 08:18
EOS为什么要开源?
这个开发者本来想找第三方做
代码审计
。这样可以证明钱包没有后门。但发现像慢雾科技这样做代码安全审计的公司,费用是几十万
拜占庭骑兵
·
2021-06-11 03:31
新手教程-DVWA全级别教程之XSS
系统环境因为网上关于dvwa的相关资料都比较旧,所以想重新过一边dvwa的各个类型的漏洞,顺带初步入门php
代码审计
相关的知识。
Wudi1
·
2021-06-11 00:49
php
代码审计
审计初审判断审计对象的架构,是否套了开源的框架,若是开源框架,直接利用框架的漏洞进行验证利用;若是原生代码则进行下一步。敏感函数切入代码执行函数(php、mysql)文件上传、下载、删除函数文件读取函数、加载资源命令执行函数变量覆盖漏洞点切入(黑白盒结合)查找程序的sql注入点、文件上传、登陆点、密码找回、表单提交等index切入从软件的index入口点开始,逐渐遍历所有函数文件搞清楚目录,如/m
sum3mer
·
2021-06-10 21:50
英语中的“吃”
bite咬eatup吃光gobble狼吞虎的地吃gulp一大口的吞guzzle大口的吃lick舔nibble小口的咬,啃
swallow
咽下,吞没tuckin痛快的吃burp打嗝
索诺
·
2021-06-07 15:01
软件工程快速入门教程14 -2019年最佳代码评审及静态分析工具
代码审查工具可自动执行
代码审计
流程。它们有助于静态代码分析,这对于提供可靠的软件应用程序至关重要。市场上有大量的代码审查工具,为您的项目选择一个可能是一个挑战。
python测试开发
·
2021-06-06 18:14
[PHP
代码审计
]BigTreeCMS4.4.10-RCE
文章目录BigTreeCMS4.4.10-RCEBigTreeCMS4.4.10-RCE首先在后台addsetting通过POST传入,csrftoken可能需要自己抓个包__csrf_token_TVLJG51HR1FP6KW15L0F3RY7LUHBPYDF__=IjwQ6eoeAzbUgSB8qm9Hq3A4fKQqDfEU5WD159HYFG4=&id=Testrce&name=Testr
Y4tacker
·
2021-06-06 16:07
安全学习
#
PHP代码审计
#
Web
新手教程-DVWA全级别教程之命令注入
系统环境因为网上关于dvwa的相关资料都比较旧,所以想重新过一边dvwa的各个类型的漏洞,顺带初步入门php
代码审计
相关的知识。
Wudi1
·
2021-06-06 06:18
【PHP
代码审计
】MVC开发框架类-审计文件上传
目录0x001漏洞查找方式关键字搜索:(函数,键字,全局变量等)应用功能抓包:(任何可能存在上传的应用功能点)0x002MVC开发特点0x001漏洞查找方式关键字搜索:(函数,键字,全局变量等)文件上传,$_FILES,move_uploaded_file等应用功能抓包:(任何可能存在上传的应用功能点)前台会员中心,后台新闻添加等可能存在上传的地方更多关于文件上传查看:https://blog.c
是Z先生
·
2021-06-05 21:02
代码审计
代码审计
php
『PHP
代码审计
』PHPOK存在文件上传漏洞
文章目录前言一、漏洞演示二、漏洞分析三、利用四、修复五、总结完前言作者:Ho1aAs博客:https://blog.csdn.net/xxy605一、漏洞演示进入PHPOK的后台,右上角先切换到开发模式进入左侧的应用管理界面点击安装应用——导入应用,上传一个zip压缩的php文件#1.php轻易完成了上传,访问_app/1.php就能发现文件已经被解压了,而且没有改名二、漏洞分析导入应用并上传的功
Ho1aAs
·
2021-06-03 10:00
#
代码审计
php
代码审计
cms
文件上传
web安全
『PHP
代码审计
』PHPOK存在命令执行漏洞
文章目录前言一、漏洞演示二、漏洞分析三、利用四、修复五、总结完前言作者:Ho1aAs博客:https://blog.csdn.net/Xxy605记一下自己挖到的第一个漏洞,写的不太好,师傅们多多包涵一、漏洞演示访问PHPOKCMS的后台,选择左侧的文件管理,页面提示需要输入管理员二次密码进行验证才能进入界面选择右上角管理员头像,打开修改密码界面在管理员密码修改界面,发现可以随意更改二次密码,而无
Ho1aAs
·
2021-06-02 21:07
#
代码审计
php
代码审计
cms
web安全
命令执行
[PHP
代码审计
][CVE-2020-15148]Yii2<2.0.38反序列化命令执行
文章目录写在前面POP链1POP链2分析写在前面最近倒是不知道干些啥,有点迷茫的状态,不过每天都保持学习就好了,今天空下来了准备写一篇刚学的POP链分析POP链1_dataReader=new\Faker\Generator();}}namespaceyii\base;classBaseObject{}namespaceyii\rest;classAction{public$checkAccess
Y4tacker
·
2021-05-23 11:43
#
PHP代码审计
#
训练打卡日记
安全学习
Dir-300敏感信息泄露漏洞
固件
代码审计
将固件压缩包解压使用binwalk提取这时当前路径下生产一个新的文件夹进入squshf文件系统先对总体情况做个审计,使用firmwalk.sh因为审计的结果很长,我们将其保存到1.txt因为
Neil-Yale
·
2021-05-22 09:26
IoT
[JAVA
代码审计
]OFCMS路径遍历漏洞
文章目录写在前面分析写在前面今天分析的第二篇,当时在网上看到爆了这个漏洞那么就分析一下啦网上似乎没有人写,那就让本小可爱来吧分析漏洞点存在于后台的模板文件查看处漏洞函数位于com/ofsoft/cms/admin/controller/cms/TemplateController.java下的getTemplates函数,首先是接收这三个参数,当时是get传参方式//当前目录StringdirNa
Y4tacker
·
2021-05-19 21:11
#
Java代码审计
#
训练打卡日记
安全学习
一、分段
代码审计
(5)
二十一、数字验证正则绕过*=preg_match('/^[[:graph:]]{12,}$/',$password))//preg_match—执行一个正则表达式匹配{echo'WrongFormat';exit;}while(TRUE){$reg='/([[:punct:]]+|[[:digit:]]+|[[:upper:]]+|[[:lower:]]+)/';if(6>preg_match_a
FateKey
·
2021-05-19 11:30
九、漏洞挖掘与
代码审计
(2)变量覆盖漏洞
一、变量覆盖用我们的传参值替换程序原有的变量值。1、常见场景(1)$$使用不当(2)extract()函数使用不当(3)parse_str()函数使用不当(4)import_request_variables()使用不当2、函数解析(1)extract()将数组中变量导入当前符号表中。把数组中键和值分开,键是变量名,值是变量值。(2)parse_str()将查询字符串解析到变量中(3)$$$a=1
玛卡巴卡巴巴亚卡
·
2021-05-18 19:46
漏洞挖掘与代码审计
信息安全
九、漏洞挖掘与
代码审计
(1)本地包含与远程包含
一、文件包含连接数据库需要使用$mysql_uname='root'$mysql_pass='root'文件包含就是引用的意思,把包含的文件内容拼接到现有文件中。被包含的文件,无论任何后缀都会当做php执行,可以图片后缀的设定。本地文件包含(LFI)远程文件包含(RFI)默认不开启,需要改配置allow_url_include=OnSMB服务可以把远程文件包含转换成本地文件包含1、函数(1)inc
玛卡巴卡巴巴亚卡
·
2021-05-18 11:25
漏洞挖掘与代码审计
信息安全
16个练习黑客技术的在线网站(来自华盟网)
这里罗列了16个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、
代码审计
师、渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!
三哥无邪
·
2021-05-18 06:45
[羊城杯 2020]EasySer
[羊城杯2020]EasySerEasySer考点思路PayloadEasySer考点1)PHP基础
代码审计
2)SSRF本地文件读取3)反序列化写入webshell,绕过死亡绕过思路1)源码写了不安全协议从本地
H3rmesk1t
·
2021-05-17 21:41
#
安全学习之做题解析
Sqli-Labs:Less 32 - Less 33
唯一的乐趣是有一个index.jsp1的备份文件,可以看到源码,这也是Web题的一种套路,一般用在PHP
代码审计
和SQL注入的混合关。
Hyafinthus
·
2021-05-14 21:18
ThinkPHP5
代码审计
【未开启强制路由导致RCE】
文章目录简介环境搭建分析payload修复简介本次漏洞存在于ThinkPHP底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生。漏洞影响版本:5.0.0middleware->dispatch($this->request)得到$response响应,最后返回这个响应结果跟进到routeCheck(),主要是返回$di
D.MIND
·
2021-05-13 09:07
代码审计
[网络安全提高篇] 一〇九.津门杯CTF的Web Write-Up万字详解(SSRF、文件上传、SQL注入、
代码审计
、中国蚁剑)
这篇文章主要介绍5月9日参加津门杯CTF题目知识,包括power_cut、hate_php、Go0SS、HploadHub和easysql,涉及知识点包括备份文件、SSRF、文件上传、SQL注入、302重定位、
代码审计
Eastmount
·
2021-05-13 00:41
网络安全自学篇
网络安全
CTF
津门杯
SQL注入
SSRF
[zkaq靶场]变量覆盖--duomi cms通杀漏洞
$$导致的变量覆盖问题在CTF
代码审计
题目中经常在foreach中出现,如以下的示例代码,使用foreach来遍历数组中的值,然后再将获取到
wwxxee
·
2021-05-12 15:22
zkaq靶场
php
变量覆盖
duomicms
代码审计
渗透测试
ThinkPHP5
代码审计
【缓存文件引起的命令执行】
文章目录简介环境搭建payload分析修复简介本次漏洞存在于ThinkPHP的缓存类中。该类会将缓存数据通过序列化的方式,直接存储在.php文件中,攻击者通过精心构造的payload,即可将webshell写入缓存文件。缓存文件的名字和目录均可预测出来,一旦缓存目录可访问或结合任意文件包含漏洞,即可触发远程代码执行漏洞。漏洞影响版本:5.0.0=5.4.0","topthink/framework
D.MIND
·
2021-05-11 17:17
代码审计
安全博客推荐
专注于互联网安全的科技媒体首页|离别歌0nise’sBlog—1931seTeAmHEAVEN–网络安全工作室TotoroLMva’sBlogMr.K–专注前端开发ZeroKeeper’sBlog|网络安全|
代码审计
x00c
·
2021-05-11 12:52
[
代码审计
]极致CMS1.9.5存在文件上传漏洞
文章目录极致CMSv1.9.5存在文件上传漏洞前言分析极致CMSv1.9.5存在文件上传漏洞前言网上看到CNVD爆了,自己闲的没事做也稍微找一下,蛮简单的也挺常见的分析准备工作首先本地创建一个php文件,这里我用1.php,内容为之后把这个文件压缩为zip后缀压缩包,上传至公网服务器即可,压缩包结构如下所示漏洞利用点在后台插件安装处,我们任意点击一个插件点击安装抓包发现url参数可控在A/c/Pl
Y4tacker
·
2021-05-11 10:03
#
PHP代码审计
#
Web
安全学习
ThinkPHP5
代码审计
【变量覆盖引起的文件包含】
文章目录简介环境搭建分析修复简介本次漏洞存在于ThinkPHP模板引擎中,在加载模版解析变量时存在变量覆盖问题,而且程序没有对数据进行很好的过滤,最终导致文件包含漏洞的产生。漏洞影响版本:5.0.0assign(request()->get());return$this->fetch();//当前模块/默认视图目录/当前控制器(小写)/当前操作(小写).html}}创建application/in
D.MIND
·
2021-05-10 13:18
代码审计
BUU CTF---[极客大挑战 2019]PHP 1
文章目录知识点一、备份网站二、
代码审计
1.
Oooption
·
2021-05-04 10:58
CTF
php
关于自动化web安全测试动态fuzz的思路与实践分析
这其实是一个很大的概念,因为web安全包含很多方面,比如
代码审计
,比如黑盒测试,甚至还有灰盒测试。还有性能测试,压力测试等等。
代码审计
其实也不仅仅是审计安全问题,也有审计代码质量的。
Safesonic
·
2021-05-04 07:56
php
代码审计
小tips
一、全局变量register_global可以设置成off或者on,默认为off,决定是否将EGPCS(Environment,GET,POST,Cookie,Server)变量注册为全局变量。如果register_globals打开的话,客户端提交的数据中含有GLOBALS变量名,就会覆盖服务器上的$GLOBALS变量。由此引起的安全问题成为PHP的“自动全局变量漏洞”,请一定要关掉regist
sum3mer
·
2021-04-30 06:16
php
代码审计
之审计方法
源码审计思路1.确定要审计的源码是什么语言2.确定该源码是单入口还是多入口3.确定该语言的各种漏洞诞生的函数
代码审计
两种基本方式:通读全文源码:通读全文发作为一种最麻烦的方法也是最全面的审计方法。
luminous_you
·
2021-04-27 09:58
#
php
[BJDCTF2020]ZJCTF,不过如此
>进行一下
代码审计
(具体的就自己来进行审计了):可以用p
o3Ev
·
2021-04-26 15:40
#
buuoj
字符串
正则表达式
php
web
代码审计
(规范)
代码规范性不要重复自己的(Don'tRepeatYourself)必要的注释/***Computethehailstonesequence.*Seehttp://en.wikipedia.org/wiki/Collatz_conjecture#Statement_of_the_problem*@paramnstartingnumberofsequence;requiresn>0.*@returnt
Magicknight
·
2021-04-24 03:56
WUSTCTF2020-朴实无华
在当前页面继续找线索,我都扫了啥都没发现,但更细致点就会发现,网络里的响应头里有个有一说一,这个线索藏得够深,有二说二,chrome的控制台里网络区太烂了,一层一层的进入/fl4g.php我已经开始笑了
代码审计
就一点点读呗
Tajang
·
2021-04-24 01:58
CTF
WEB
字符串
xss
信息安全
python
md5
web安全sql注入进阶(一)
SQLFuzz字典的使用漏洞挖掘有三种方法:白盒
代码审计
、灰盒逆向工程、黑盒测试。其中黑盒的Fuzz测试是效率最高的一种,能够快速验证大量潜在的安全威胁。
Nu1LL+
·
2021-04-23 23:02
web安全
sql
web安全
上一页
18
19
20
21
22
23
24
25
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他