SSTI模板注入漏洞成因SSTI(Server-Side Template Injection),即服务器端模板注入,是一种特定的安全漏洞。其原理和特点主要包括以下几点: 模板引擎机制:模板引擎的作用是将动态数据与静态模板结合生成最终的输出内容。它们通过替换指定的标签或执行某些代码片段来实现这一过程。 用户输入处理:当构建这些模板时,如果服务端未对用户输入进行正确的过滤和转义,恶意用户可能会插入一些特殊的代码片段。这些代码片段在模板引擎渲染过程中被执行,可能导致不安全的代码或命令被执行。 注入的本质:就像SQL注入允许攻击者通过构造特殊的输入来干预数据库查询一样,SSTI允许攻击者干预模板渲染
第二届Parloo杯应急响应WP该文章仅为个人复现学习 参考文章: 第二届帕鲁杯应急响应wp | ta0的小站 【取证】第二届帕鲁”Parloo”杯-应急响应之畸形的爱 1 畸形的爱网络架构 应急响应1-1(攻击者IP) 题目描述:提交攻击者使用的攻击ip地址1 1、查看webserver中nginx访问日志access.log文件(/var/log/nginx/access.log),看到a.php的操作,其攻击ip即为flag 所以 攻击者的IP为192.168.31.240 应急响应1-2(攻击者IP) 题目描述:提交攻击者使用的攻击ip地址2 1、进入/var/lib/
Solar应急响应月赛-5月WP1 攻击者使用什么漏洞获取了服务器的配置文件? 题目描述:某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器,flag格式为:flag{CVE-2020-12345} 查看Administrator的桌面,存在CrushFTP 搜CrushFTP近期CVE漏洞 2 系统每天晚上系统都会卡卡的帮小明找到问题出在了那? 题目描述:flag为配置名称(无空格) 可能的原因分析 计划任务(Task Scheduler) Windows 默认有一些维护任务(如 Defrag 碎片整理、WindowsUpdate 自动更
RCE-labslevel 0— HelloCTF - RCE靶场 : 代码执行&命令执行 — 「任意代码执行(Arbitrary Code Execution,ACE)」 是指攻击者在目标计算机或目标进程中运行攻击者选择的任何命令或代码的能力,这是一个广泛的概念,它涵盖了任何类型的代码运行过程,不仅包括系统层面的脚本或程序,也包括应用程序内部的函数或方法调用。 在此基础上我们将通过网络触发任意代码执行的能力通常称为 远程代码执行 「远程代码执行(RCE,Remote Code Execution,RCE)」。 「命令执行(Command Execution)」 通常指的是在操作系统
Weblogic反序列化漏洞WeblogicXMLdecoder反序列化1. XMLDecode 反序列化1.1 XMLEncoder&XMLDecoderXMLDecoder/XMLEncoder是在JDK1.4版中添加的XML格式序列化持久性方案,使用XMLEncoder来生成表示JavaBeans组件(bean)的XML文档,用XMLDecoder读取使用XMLEncoder创建的XML文档获取JavaBeans。 1.2 XML标签 string标签 字符串“Hello,world”表示如下: 1<string>Hello,world</string&
Webshell流量分析蚁剑流量分析上传一个webshell,用wireshark抓包,过滤http.request.method==POST 特征表现在有多个item, 蚁剑是一个小马拉大马的过程,小马就是一句话木马,大马就是蚁剑的核心代码,