前言之前对.htaccess文件上传漏洞的理解还是有些太浅显了,故在这里进行补充。简介.htaccess是一个配置文件,用于运行Apache网络服务器软件的网络服务器上。当.htaccess文件被放置在一个通过Apache Web服务器加载的目录中时,.htaccess文件会被Apache Web服务器软件检测并执行。这些.htaccess文件可以用来改变Apache Web服务器软件的配置,以启用/禁用Apache Web服务器软件所提供的额外功能和特性。.htaccess文件提供了针对目录改变配置的方法, 即在一个特定的文档目录中放置一个包含一条或多条指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过 Apache 的 AllowOverride 指令来设置。.htaccess文件上传漏洞我们可以通过上传.htaccess来将图片文件解析为可执行文件,来执行我们上传的图片马。常见利用方法#在当前目录下,所有文件都会被解析成php代码执行 <IfModule > SetHandler application/x-httpd
背景知识FlaskFlask作为Python语言中最为轻量的Web框架, 由于其核心内容的简洁以及良好的可拓展性, 一直受到广泛的开发者所喜爱。由于是轻量级的Web框架,使得Flask的Session机制是使用JWT保存在客户端的,当我们得知flask的SECRET_KEY即可进行Session的伪造。JSON Web Token(JWT)JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。JSON Web Token由三部分组成,它们之间用圆点(.)连接。这三部分分别是:Header,存放签名算法Payload,存放数据Signature,存放签名值因此,一个典型的JWT看起来是这个样子的:xxxxx.yyyyy.zzzzz因为使用了base64编码,这个字符串通常以eyJ开头。Flask的JWT实现与标准JWT略有不同。Flask Session 的组成结构主要由三部分构成:第一部分为Session Data ,即会话数据。第二部分为T
原理在phpMyAdmin 4.8.2 之前的 4.8.x 版本中,其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。影响范围phpMyAdmin 4.8.0phpMyAdmin 4.8.1危害任意文件读取以及命令执行。漏洞分析漏洞问题出在index.php中的如下代码:target 参数不为空,并且为字符串target 参数不能以index开头target 参数不能出现在 $target_blacklist 内target 参数没有过滤,并且直接include包含文件if (! empty($_REQUEST['target']) && is_string($_REQUEST['target']) && ! preg_match('/^index/', $_REQUEST['target']) && ! in_array($_REQUEST['target'], $target_blacklist) && Core::checkPageValidi
原理网康防火墙HearBeat.php文件中将参数method赋值为delTestFile时,可触发文件删除操作,在data参数中指定需要删除的文件,由于删除文件的操作是通过系统命令完成的,导致命令注入漏洞。 public function deleteImage($params){//params传入一个字典 $basePath = '/var/www/html/'; $imgPath = $this->imagePath; $params = $params->data;//获取data中的文件路径 $cmd = "cd $imgPath \n /bin/rm -rf ";//命令主体 $existDefault=false; foreach ($params as $img){ if($img=='default.png'){ $existDefault=true; }
漏洞描述Craft CMS是一个创造数字体验的平台。这是一个高影响、低复杂度的攻击向量。鼓励在4.4.15之前运行Craft安装的用户至少更新到该版本,以缓解问题。该问题已在Craft CMS 4.4.15中修复。影响版本Craft CMS >= 4.0.0-RC1Craft CMS <= 4.4.14POCid: CVE-2023-41892 info: name: CraftCMS < 4.4.15 - Unauthenticated Remote Code Execution author: iamnoooob,rootxharsh,pdresearch severity: critical description: Craft CMS is a platform for creating digital experiences. This is a high-impact, low-complexity attack vector leading to Remote Code Execution (RCE). Users running Cr
Equinox
一个乐于分享的网安人