Typora RCE

前言

Typora是一款基于Electron框架开发的跨平台的Markdown编辑器,界面简约,个人比较喜欢。最近看到了一篇关于该编辑器的RCE漏洞,学习复现一下。漏洞在0.9.9.57(beta)以上版本已经修复。

ThinkPHP RCE

前天晚上thinkphp官方宣布了更新,修复了一个可以getshell的漏洞。本来想及时复现一下,发现对该框架不是很了解,所以拖了一天,虽然现在依旧不是很熟悉该框架,但是漏洞的大致流程产生原因还是可以理解的,记录一下复现过程。

PHP反序列化总结

学习了php的反序列化,在这里总结一下各种利用姿势,如果后期出现新的姿势会在本篇不定时更新。
反序列化漏洞的成因就是因为序列化的内容可控,unserialize反序列化时执行了用户构造的恶意代码。
而在利用反序列化漏洞时,一条清晰完整的POP链很重要。

PHP session反序列化

最近在学习php的反序列化漏洞,趁着周末混了混LCTF,菜的扣脚。正好遇到了一道关于反序列化的题目,在这里记录一下方便复习。

前置知识

阅读PHP官方文档可以知道,session_start可通过GET或POST方式获取参数覆盖配置项:

Typecho deserialization

一直想研究一下反序列化漏洞,趁着在复习php的各种安全问题,为了代码审计打好基础,在这里记录一下复现typecho反序列化漏洞,该漏洞可导致前台getshell。
php反序列化漏洞的产生原因,利用方法请自行谷歌,网上的文章一抓一大把,这里就不废话了。
typecho这个漏洞所需要用到的知识:

Flask Jinja2 SSTI

之前打CTF遇到了SSTI(模板注入)的题目,payload直接用,并没有仔细研究原理以及如何防护。结果护网杯又遇到了,虽然框架不一样。本文只记录flask jinja2 ssti的复现及payload原理和利用。漏洞环境是vulhub,在虚拟机中搭建好即可,这里不再提及。
SSTI,模板注入漏洞,由于某些模板渲染变量用户可控,在执行渲染的过程中执行了用户插入的恶意内容。

Linux中的正则

安恒杯月赛的一道web题,拿过来学习一下。
在linux中,如果我们想查询某些文件又记不得具体名字的时候,可以利用正则来进行查询和执行命令。
eg:
/???/??? => /bin/cat (这里我在kali和centos7中都测试了,记得centos7中为 /bin/awp)
$ /???/??? /???/???/????/?????.??? => /bin/cat /var/www/html/index.php(apache默认安装的情况)