Thymeleaf模板注入分析
发表于|更新于|JavaSecurity
|浏览量:
文章作者: A.R.
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 H4cking to the Gate!
相关推荐
2022-07-01
Dest0g3 520迎新赛-Web
[toc] phpdest123456<?phphighlight_file(__FILE__);require_once 'flag.php';if(isset($_GET['file'])) { require_once($_GET['file']);} 这里使用的是PHP最新版的小Trick,require_once包含的软链接层数较多事 once 的 hash...
2022-01-09
长安战疫cazy wp
Web部分0x01 RCE_No_Para1234567891011<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { if(!preg_match('/session|end|next|header|dir/i',$_GET['code'])){ eval($_GET['code']); }else{ die("Hacker!"); }}else{ show_source(__FILE__);}?> 正则匹配/[^\W]+\((?R)?\)/\W...
2022-05-13
PWNHUB 5月公开赛 Web
TemplatePlay 题目主页抓包可以看到一个可疑的js文件,判断了ua头是否为admin,我们可以修改一下ua头,然后访问一下链接,这里的string参数应该就是注入点 先用{{self.__dict__._TemplateReference__context.keys()}}找一下内置函数和内置类,这里有很多可以使用的函数 {{self._TemplateReference__context.url_for.__globals__.os.popen('ls').read()}}可以直接命令执行 find / -iname "fla*"...
评论
公告
El Psy Congroo !