S2-067漏洞分析
本文分析了Apache Struts2的S2-067漏洞,攻击者可以通过文件上传功能中的路径穿越漏洞绕过安全检查,覆盖文件名参数(如../hack.jsp),进而实现远程代码执行(RCE)。文章详细讲解了漏洞的触发过程,包括如何通过OGNL注入绕过参数验证和覆盖重要变量,最终达到上传恶意文件的目的。
安全
未读
WriteUp:sql注入-BugkuCTF
这篇文章介绍了如何通过SQL注入攻击获取特定网站的敏感信息。首先,通过发送特定的SQL语句来测试网站是否容易受到SQL注入的攻击,并尝试识别网站过滤的SQL关键字。接着,利用盲注技术逐步获取网站数据库的名称及其长度。文章继续深入,通过不同级别的盲注技术(Low版本和High版本),猜测和获取数据库中的密码字段值。Low版本方法假设了数据库表和字段的名称,而High版本方法则通过先获取数据库版本信息,再利用字典盲注来获取表名和字段名。最后,得到的加密密码通过某种方式解密,以获取明文密码,并成功获取网站的flag。这个过程展示了SQL注入攻击的步骤,包括发现漏洞、利用漏洞获取信息、以及最终破解密码以访问受限内容。