梦~醒🍇

在嵌套解析器中触发XSS
[TOC] 介绍什么是嵌套解析器情况下的XSS 嵌套解析器 :这里的“嵌套”并不是指代码写成了嵌套结构,而是指数据的处理流程是串行的,导致一段被转换过的 HTML代码,又被扔进了下一个解析器里处理。 开发眼中预期的工作逻辑 : 1用户输入一段话 → 经过 URL 解析器 → 经过邮箱解析器 → 输出 HTML。 漏洞原因 : 1但是如果第二个解析器(如邮箱解析器)并不知道第一个解析器(URL 解析器)已经生成了 HTML 标签,就会导致payload被构造暴露出来; 示例这里有一个PHP的例子,假设有一个函数先转换 URL 为链接,再转换 Email 为链接。 输入 : 1http://google.com/user@gmail.com?hack='123'onmouseover='alert(/xss/)' ' 预期 :应该生成一个包含 URL 的 <a> 标签。实际 : URL 解析器先工作,生成了一个 href 属性,如 <a href="http://example.com/use ...
RedisShell(CVE-2025-49844)漏洞详解
[TOC] 漏洞介绍漏洞编号:CVE-2025-49844 Redis 是一个开源的内存数据库,持久化在磁盘上。这是一个潜伏 13 年的、由 Use-After-Free(UAF,即“释放后使用”)引发的严重远程代码执行(RCE)漏洞,CVSS 评分高达 10.0(满分),属于极高危漏洞。漏洞根源在于 Redis 内嵌的 Lua 5.1 解释器(deps/lua/src/lparser.c),攻击者可通过发送恶意构造的 Lua 脚本,操控垃圾回收机制,触发释放后使用(UAF)错误,进而逃逸 Lua 沙箱,在 Redis 服务器进程中执行任意代码,甚至完全控制主机系统,从而窃取、擦除或加密敏感数据,劫持资源,并在云环境中进行横向移动。 漏洞原因漏洞的本质是内存管理错误与沙箱逃逸的结合。 漏洞的核心在于Redis的Lua脚本引擎与Redis自身内存管理交互时存在缺陷。当Lua脚本调用redis.call()等函数操作Redis数据时,Lua变量会与底层的Redis内存对象(redisObject)建立关联。Redis和Lua均有独立的垃圾回收(GC)机制,但在复杂脚本执行场景下,时序控制不 ...
【好靶场】“code是在客户端生成的”题目wp详解
首先是在一个登陆界面 任务如下: sign.js: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465function _0x1bcf3(_0x5a6f3a){ var _0x17b5f1=CryptoJS['enc']['Hex']['parse']("e5ee5046459904967bad9b7680ed3120"); var _0x404332=CryptoJS['enc']['Utf8']['parse']('\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01'); var _0x591e0d=JSON['str ...
React(next.js)远程代码执行漏洞(CVE-2025-55182)详解及复现
[TOC] 名词解释react是什么?简单来说,React 是一个 JavaScript 库(注意,它不是框架)。 它用于构建用户界面,也就是 UI 部分,很多人认为 React 是 MVC 中的 V(视图)。 React 起源于 Facebook 的内部项目,于 2013 年 5 月开源。 图标如下: Next.js是什么?一个基于React的全栈Web开发框架。React本身只是一个库,要构建一个完整的生产级应用(需要考虑路由、服务端渲染、打包优化、API 等)需要搭配很多其他工具进行复杂配置。Next.js 把这些最佳实践和工具都整合好了,提供了一套开箱即用的解决方案。 React Server Components (RSC)是什么?React的一种新架构模型,它允许开发者将组件明确地分为两种: 客户端组件:传统的 React 组件,在浏览器中运行,可以处理交互、使用 useState、useEffect 等。 服务器组件:默认在服务器端运行的组件。它们不在客户端打包,因此可以安全、直接地访问数据库、文件系统等后端资源,并且不会增加客户端 JavaScript 包的大小。 这 ...
网站伪静态判断方法
[TOC] 什么是静态网站以及动态网站?静态网站是在服务器端存储的静态的资源页面,无论谁发请求,服务器都会找到该html资源,然后原封不动不经过“大脑”的就响应给客户端,而动态网站是客户端发出请求之后服务器端程序根据请求的内容以及请求的对象生成不同的html资源,然后返回给客户端,也就是动态网站的服务器端多了个动态生成html页面的过程。 怎么判断一个网站是不是伪静态网站IE端判断方法打开你要判断的网站 在地址栏上输入 javascript:alert(document.lastModified),此方法可以判断一个网站的最新更新时间 如果这个时间和当前时间一样 说明为伪静态 反之 则不是 火狐浏览器判断方法打开你要判定的网站 进入firefox 的控制台 工具-错误控制台 快捷键shift+ctrl+j 然后在控制台里 javascript:alert(document.lastModified) 查看最后修改时间并记录 接下来关闭控制台 重新刷新页面 在用相同的方法在控制台里输入查询语句 在查看文件的最后修改时间 联讯几次如果发现时间不同 则可以判断为伪静态。
微信小程序抓包配置教程
[TOC] 工具Burpsuite Proxifier Burpsuite证书配置证书导出当我们运行burpsuite,代理后就能抓取http包了,但是像小程序这种走的是https请求,所以我们是抓不到包的,下面先装一下证书。 代理>选项>导入/导出CA证书 证书导入不同浏览器的导入方式不同,以谷歌浏览器为例: 谷歌浏览器选择设置 > 隐私设置和安全性 > 安全 > 管理证书 > 受信任的根证书颁发机构 > 导入 > 选择步骤二导出的证书(记得文件类型,选择所有) 开启端口监听,端口输入未被占用端口即可我们编辑代理监听器 绑定到8080端口 Proxifier配置首先你要先安装Proxifier,安装好后进行配置 配置代理服务器打开proxifier,选择配置文件 > 配置代理服务器 地址是你本机地址,ipconfig命令可以查ip,或者使用127.0.0.1。端口号是我们burpsuite开启监听的端口,8080 配置代理规则选择配置文件>配置代理规则 将默认规则勾选为Direct 打开要抓包的小程序。 打开任 ...
sudo本地提权漏洞(CVE-2025-32463)复现
[TOC] 漏洞简介Sudo 1.9.14+ 版本存在漏洞:它在切换环境(chroot)后过早解析路径,导致攻击者能通过伪造/etc/nsswitch.conf等文件,诱骗Sudo加载恶意库(如libnss_xxx.so)。无需特殊权限即可获得root权限,危害极大。(核心:路径解析顺序错误 + 恶意库劫持 = 直接提权) 漏洞概述CVE-2025-32463 是一个高危的本地权限提升漏洞,影响 sudo 版本 1.9.14 至1.9.17。攻击者可以利用该漏洞,通过构造特定的环境,使 sudo 在 chroot 环境中加载用户控制的 /etc/nsswitch.conf 文件,从而绕过权限限制,获得 root 权限。 影响版本版本影响范围在 1Sudo 1.9.14至1.9.17全系列 换句话说,就是2023年7月20日发布的Sudo 1.9.14,2025年6月30日发布补丁 12# 检查sudo版本sudo --version poc123456789101112131415161718192021222324252627282 ...
【好靶场】入门短信验证码wp
短信验证码暴力突破 考点:短信验证码爆破 首先查看提示: 可以知道是不会真的发送验证码,需要进行前端代码审计来绕过 所以我们可以随便输个手机号试试就行 这里点击发送后抓包 然后输验证码再抓包 为什么会是这个格式呢?我们看看前端代码 send部分: 1234567891011121314151617181920212223242526272829303132333435function sendCode() { const phone = document.getElementById('phone').value.trim(); if (!validatePhone(phone)) { showMsg('请输入有效的手机号'); shakeInput('phone'); return; } showMsg(' ...
将Python脚本转换为exe文件的3种方法
[TOC] Python 是一种可靠的语言,以其可读性和效率而备受推崇。然而,当你想与世界分享你精妙的 Python脚本时,一个常见的障碍出现了——这种语言在共享脚本时经常面临用户依赖性的挑战。不过,可以通过将 Python 脚本转换为独立的可执行文件 (.exe) 来克服这个障碍。在本文中,我们将讨论三种转换 Python 脚本并将其转换为独立可执行文件(Python 脚本转换为.exe 文件)的方法,从而将你的代码从解释器的束缚中解放出来。系好安全带,我们将探索将 Python 打包成可执行文件背后的魔力,将你的代码转化为超越编程环境界限的可访问力量。 Python 脚本打包到 .exe 文件可执行 exe 文件在软件开发领域,可执行文件是指可由计算机操作系统直接运行或执行的文件。与人类可读且需要编程语言的编译器或解释器进行解释的源代码文件不同,可执行文件是机器可读的,包含计算机硬件可直接理解和执行的编译或翻译代码。 可执行文件根据操作系统的不同有多种格式,例如 Windows 的“.exe”文件、macOS 的“.app”包和 Linux 的二进制文件。 Python 脚本Py ...
2025第五届“长城杯”wp
[TOC] WEB文曲签学 打开界面是一个词典。 长按 FN 可以进入调试模式,能进行命令输入 我们查看一下笔记列表,有一个 hint 我们关注公众号就能拿到提示 然后我们构造 payload: 1# read /....//....//....//....//flag flag{82831f15-1f5e-48d6-8cd2-e53f318bfe2e} EZ_upload题目隐藏知识 ✅ 关键点:tar 解压符号链接时,默认会保留符号链接(不会跟随链接写入) ✅ 关键点:tar 默认在解压文件时,如果路径中包含符号链接目录,会“跟随”符号链接,把文件写入到符号链接指向的真实目录 这个时候就可以利用 tar 解包 + 符号链接 来修改文件保存位置.(符号链接类似快捷方式) 打开环境是个文件上传界面 我们随便上传一些发现都能上传 12345678910111213141516171819202122232425262728293031<?phphighlight_file(__FILE__);function handleFileUpload($file)& ...
2025网谷杯wp
[TOC] WEB真假之间-wgb源码如下: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748<meta charset="UTF-8"><h1>好好阅读代码,你要的flag就在代码中!;</h1><?phphighlight_file(__FILE__);error_reporting(E_ALL);ini_set('display_errors', 0); $flag1 = 0;$a = $_GET['a'];$b = $_GET['b'];if(isset($a) && strpos(base64_decode('MW82MmU3ZTYxZTQzZTk0YTE='),$a) && floatval($a) < 10000000 && floatval($a) &g ...
Phpstudy2016的php插件后门漏洞
[TOC] 影响版本:phpstudy 2016(php5.4/5.2) phpstudy 2018(php5.4/5.2) 漏洞原理 **漏洞:**程序包自带的PHP的php_xmlrpc.dll模块中有隐藏后门,目录在\phpStudy\php\php-5.4.45\ext 查看是否有后门: 用记事本打开php_xmlrpc.dll文件,搜索eval关键词,能看到eval危险函数 php.ini中必须要引用该模块,这样才能去复现该漏洞,若开启了xmlrpc功能,php就会加载这个php_xmlrpc.dll动态链接库文件,其中的恶意代码就会被触发 查看是否引用该模块: 方法1:通过php.ini配置文件查看,位置在\phpStudy\PHPTutorial\php\php-5.4.45\ext 方法2:通过phpinfo查看 漏洞复现环境准备先安装phpstudy2016,然后选择php5.4.45,启动服务 用记事本打开php_xmlrpc.dll文件,搜索eval关键词,能看到eval危险函数 说明存在该漏洞 攻击过 ...
avatar
🐟认真摸鱼中
梦~醒🍇
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn 
--- 备用域名 ---
cloudflare.m3x1.cn
github.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
124
本站总字数 :
16.7w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面