反弹shell 一些基础知识: 描述符类: 文件描述符(File Descriptor,FD)是一个非负整数,用于标识进程打开的文件或其他输入/输出资源(例如:管道、网络套接字等),在Linux和Unix系统中 文件描述符是实现文件操作的基本机制之一,每个进程都有自己的文件描述符表,其中包含指向系统内核中文件对象的指针。 在…
xss https://ctf.aabyss.cn/xss-labs/index.php https://xz.aliyun.com/news/17955 https://blog.csdn.net/m0_73610345/article/details/155503350) https://marblue.pink/2025/05/31/Web%…
Twig模板注入 判断: 探测内置变量 _self、_context {{ _self }} {{ _context }} 观察错误信息 {{ ''.__class__ }} // Jinja2/Python 风格 → 报错含 "Undefined property __class__" {{ ''.__class__() }} // Python…
tornado模板注入 https://c1oudfl0w0.github.io/blog/2023/12/06/tornado%E6%A8%A1%E6%9D%BF%E6%B3%A8%E5%85%A5/#SSTI%E6%B3%A8%E5%85%A5 也是python的,所以跟jinjia很多一样的地方,这里仅列出一些特别的 入口: render和r…
SSRF 概念:攻击者通过该漏洞可以利用服务器端的应用程序发起伪造的请求,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内网。也就是说可以利用一个网络请求的服务,当作跳板进行攻击。因此可以绕过一些基于网络拓扑的安全防护。 注入点: 从URL关键字中寻找:share、wap、u…
sqlite: 基本语法: 注释符:-- ,/* */,没有# sqlite3 [路径]/[自定义文件名].[自定义拓展名] //文件名,拓展名可任意,执行后在对应位置生成对应文件,之后将提供一个 sqlite> 提示符 例:sqlite3 test.db 打开(或创建)数据库: sqlite>.open test.db 导入…
SoapClientSSRF+CRLF Injection+Redis CRLF Injection漏洞的利用与实例分析 - phith0n 利用SoapClient类进行SSRF+CRLF攻击-CSDN博客 soap导致的SSRF-先知社区 SoapClientSSRF: SOAP:webService三要素(SOAP、WSDL、UDDI)之一,…
smarty模板注入 语法标签:默认使用{ } 执行php语句: 常见payload: {if phpinfo()}{/if} {if system('ls')}{/if} {if readfile('/flag')}{/if} {if show_source('/flag')}{/if} {if system('cat ../../../flag…
request库基本用法: 引入库: import requests 发送请求: x = requests.get('https://www.runoob.com/') 返回网页内容: print(x.text) 每次调用 requests 请求之后,会返回一个 response 对象,该对象包含了具体的响应信息,如状态码、响应头、响应内容等: p…
RCE 注入入口: PHP:system(),exec(),shell_exec(),passthru(),shell_exec() JAVA:Runtime.exec(),ProcessBuilder() PYTHON:os.system(),subprocess(),subprocess.call(command, shell=True),su…