Vite相关CVE
Vite相关CVETG遇到了Vite这个东西,出了三个前端的cve题目,都是很新鲜的cve,因此想着了解一下Vite相关的cve,复现可能要等后面学了ts再看了唉唉。。 CVE-2022-35204Vite的一个任意文件读取漏洞 vite 默认启用的 /@fs/ 路由用于访问任意本地文件 但是正常访问是会被block的 但是可以利用../绕过进行任意文件读 目前还未复现,贴上别的师傅打好的poc curl --path-as-is http://localhost:3000/@fs/home/swwind/tmp/cve/CVE-2022-35204/%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e/etc/hosts //原链接...
ThinkPHP历代版本漏洞复现
ThinkPHP历代版本漏洞复现(未补完)校赛遇到一道PHP5.0.23版本的rce漏洞,复现完想着把整个这系列的洞都打一下 ThinkPHP 2.x RCE这个版本下有个preg_replace的e模式匹配漏洞 $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 具体原理其实不大懂,后面自己的理解大概会补。? 先把洞打穿吧 这里贴一下BUU的题目 原理 在PHP当中,**${}**是可以构造一个变量的,{}写的是一般的字符,那么就会被当成变量,比如${a}等价于$a thinkphp 所有的主入口文件默认访问index控制器(模块) thinkphp...
深度学习网页前端之CSS
深度学习网页前端之CSS写在前面你如果问我CSS是什么CSS就是CSS啊 那我可以说,平时浏览网页的主要内容就算由CSS构成的,如果说HTML是骨架,那么CSS就是主要的血肉 看看菜鸟教程上是怎么解释的: CSS基础语法CSS由两个主要的部分构成: 选择器 //需要改变样式的HTML元素 一条或多条说明 //每给说明=1个属性+1个值 每个属性有一个值。属性和值被冒号分开 一般都放在head部分的style里 大概长这个样子 css的注释使用经典的/* */ 对于多模块的处理用过F12的都知道,一个成熟的网页远远不止一种单调的元素,而是能让你眼花缭乱的,这就是通过选择器来进行不同的渲染的 id 选择器在{}前加上#[选择器名字] 在下面要使用这些属性+值的部分的开始标签加上id="[选择器名字]" 这样就大功告成了 [!IMPORTANT] ID属性不要以数字开头,数字开头的ID在 Mozilla/Firefox...
HTML学习以及网页搭建初实践
HTML学习以及网页搭建初实践学XSS一大家子时发现前端不仔细了解一下学习很难进行下去啊,于是就想先简单学习一下html来做一个铺垫 HTML实例的基本结构 声明为 HTML5 文档 元素是 HTML 页面的根元素 元素包含了文档的元(meta)数据,如 定义网页编码格式为 utf-8。 元素描述了文档的标题 元素包含了可见的页面内容 元素定义一个大标题 元素定义一个段落 其实F12查一下源代码就能知道是大致怎么样个结构 什么是 HTML?HTML 是用来描述网页的一种语言。 HTML 指的是超文本标记语言: HyperText Markup Language HTML 不是一种编程语言,而是一种标记语言 标记语言是一套标记标签 (markup tag) HTML 使用标记标签来描述网页 HTML 文档包含了HTML 标签及文本内容 HTML文档也叫做 web 页面 HTML 标签HTML 标记标签通常被称为 HTML 标签 (HTML tag)。 HTML 标签是由尖括号包围的关键词,比如 HTML 标签通常是成对出现的,比如 和...
python的RCE姿势以及内存马注入
python的rce姿势以及内存马注入(未补完)python的SSTI是明白的,可是如果是先渲染再接受参数呢?只传参不渲染又该如何面对呢 诶,注入一个内存马试试.? Python 的命令执行不同于php自带的命令执行函数,python是要先引入模块的,参考jinja2模板注入找os内置函数的那个过程 OS模块经典款: os.system:可以用来执行系统命令,但是无法将系统命令执行的结果返回.如果执行成功了会返回0,失败了会返回1 import os os.system('dir') //输出目录结构 print(os.system('dir')) //输出目录结构,下一行输出0 os.popen:可以用来将系统命令执行的结构存储到一个管道文件中(什么是管道文件?个人理解是类似php中的phar这种).然后可以通过read方法来将管道文件的内容返回 import...
详解XSS注入
XSS注入"球球你了!就让我插一句话,我什么都会做的!!!" "byd被我注入了吧" 认识XSS攻击XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。 XSS 的运行原理是将恶意的 script 脚本插入进 html/css/js 文件当中。(通过在html标准的语句后触发事件,而事件则是执行恶意js 代码) 作为一种HTML注入攻击,XSS攻击的核心思想就是在HTML页面中注入恶意代码,而XSS采用的注入方式是非常巧妙的。在XSS攻击中,一般有三个角色参与:攻击者、目标服务器、受害者的浏览器。 由于有的服务器并没有对用户的输入进行安全方面的验证,攻击者就可以很容易地通过正常的输入手段,夹带进一些恶意的HTML脚本代码。当受害者的浏览器访...
从零开始的SQL注入生活
从零开始的SQL注入生活字义上的从零开始喵。。字义上的私了好多次喵。。。 Episode 1 SQL数据库基础操作 创建 create database_name;#建立一个数据库 create table table_name( column1 datatype, ....... );#建立一个表 查询 show tables; //显示当前选中的数据库中的所有表名 select * from users limit 1; //获取第一行的数据,可以通过这个方法得到表中所有的字段名,不会被大量数据顶走 select * from [表名]; #查询整表 select [列名1, 列名2,...] from [库名.表名]; #指定列查询 select [表达式1, 表达式2,...] from [库名.表名]; #查询表达式字段 group_concat(schema_name) from information_schema.schemata select group_concat(table_name) from...
PHP反序列化
PHP反序列化学习入门之前首先要知道PHP是一门面向对象的语言 所以会碰到类,对象之类的概念 稍微补充一点罢,不然会听不懂的() 类 − 定义了一件事物的抽象特点。类的定义包含了数据的形式以及对数据的操作。 对象 − 是类的实例。 成员变量 − 定义在类内部的变量。该变量的值对外是不可见的,但是可以通过成员函数访问,在类被实例化为对象后,该变量即可成为对象的属性。 成员函数 − 定义在类的内部,可用于访问对象的数据。 继承 − 继承性是子类自动共享父类数据结构和方法的机制,这是类之间的一种关系。在定义和实现一个类的时候,可以在一个已经存在的类的基础之上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。 父类 − 一个类被其他类继承,可将该类称为父类,或基类,或超类。 子类 − 一个类继承其他类称为子类,也可称为派生类。 多态 − 多态性是指相同的函数或方法可作用于多种类型的对象上并获得不同的结果。不同的对象,收到同一消息可以产生不同的结果,这种现象称为多态性。 重载 −...
VNCTF2025
VNCTF...
文件上传漏洞
文件上传漏洞大部分是需要回显储存路径才能打后续操作的,如果没有回显路径要不再想想。?(雾) 前端检测前端检测上传文件的后缀,js检测直接禁用js 后端检测检测content-type检测你发包的Content-Type参数来判断文件上传类型 一般你改一下content-type就可以绕过了 检测文件头判断文件类型字义,使用getimagesize()函数来获取文件的MIME类型,此时检测的不是数据包中的content-type,而是文件头 这种时候伪造一下就可以 gif(GIF89a) : 47 49 46 38 39 61 jpg、jpeg : FF D8 FF png : 89 50 4E 47 0D...