thinkphp中的RCE漏洞比较出名,在这里从源码层面分析学习。
在研究Thinkphp漏洞之前,需要先了解整个框架的组成。这里我对一个thinkphp请求的生命流程从源码层面进行分析,以此熟悉这个框架。
Java中可以进行命令执行的类有Runtime、ProcessBuilder、ProcessImpl等。
Runtime
ProcessBuilder
ProcessImpl
Java反序列化漏洞的原理。
Reflection (反射)是被视为动态语言的关键,反射机制允许程序在执行期借助于Reflection API取得任何类的内部信息,并能直接操作任意对象的内部属性及方法
开局一个include $_GET["file"];你会怎么利用?
include $_GET["file"];
这里学习了一些骚操作,记录一下。
这里归纳一些linux高可用/著名的提权方法
看面试题的时候看到有问到过浏览器的自解码机制,这里学习一下。
udf提权是利用mysql的自定义函数功能来加载恶意动态库,进而达到rce的效果。
这些中间件漏洞都很老了,但是面试容易考,还是记录一下把。