
CVE-2021-23419 open-graph 原型链污染分析
文章首发于安全客:CVE-2021-23419 open-graph 原型链污染分析 0x00 前言 CVE-2021-23419是Vulnerability DB在2021 年 8 月 5 日披露的出现在 node.js open-graph 包中的一个原型链污染漏洞,CVSS 分数为7.3,攻击难度低,下面是笔者的分析过程,以此来学习 open graph 协议与 JavaScr...
文章首发于安全客:CVE-2021-23419 open-graph 原型链污染分析 0x00 前言 CVE-2021-23419是Vulnerability DB在2021 年 8 月 5 日披露的出现在 node.js open-graph 包中的一个原型链污染漏洞,CVSS 分数为7.3,攻击难度低,下面是笔者的分析过程,以此来学习 open graph 协议与 JavaScr...
总结 php参数解析方式绕过nginx waf sqlite 注入。 xss csp script-src-attr 绕过。 php 反序列化逃逸。 php 命令执行自增法绕过。 比赛链接 Web1 baby_web 赛题给了源码以及链接。 输入框中可以输入数字,可以看到通过 $_GET 进行传入,很典型的 SQL 注入场景。 我们看一下源码,里面给出...
本文首发于安全客:JWT jku/x5u Authentication bypass 学习与实践 0x00 前言 之前对JWT的利用姿势只停留在拿到秘钥后进行身份伪造,前几天Volgactf2021遇到了一道jku的题,发现此前关于jku 权限绕过利用原理与利用手法的文章还是比较少的,趁此机会将这一块好好学一遍,希望对大家有用,欢迎大家批评指正! 0x01 jwt简介 JSO...
周末打打比赛恢复做题手感,写出的题挺少的,参考大佬们的writeup分析完了,学到了很多,继续加油! 0x00 总结 CVE-2020-28168 axios0.21.0 SSRF 302跳转利用方式 CVE-2021-21315 systeminformation 命令注入 漏洞查询网站:https://systeminfor...
0x01 信息收集思路 1. 网站绝对路径 1.1 mysql路径 如果是类似phpstudy这样的集成工具,那么查询出mysql路径也就可以找到网站路径了。 select version(); -- 查看数据库版本 select @@datadir; -- 查看数据库存储路径 show VARIABLES like '%char%'; -- 查看系统变量 show varia...
less1 sqlmap -u http://192.168.133.162/sql/Less-1/index.php?id=1 --batch --dbs less2 sqlmap -u http://192.168.133.162/sql/Less-2/index.php?id=1 --batch --dbs less3 sqlmap -u http://192.168.1...
web1:easyphp <?php //题目环境:php:7.4.8-apache $pid = pcntl_fork(); if ($pid == -1) { die('could not fork'); }else if ($pid){ $r=pcntl_wait($status); //父进程等待子进程退出才会执...