Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
SSTI的全面fuzz
SSTI Fuzz完全测试指南 本笔记详细介绍如何全面测试 SSTI 漏洞,包括各种模板引擎的识别方法、测试 Payload 和利用技巧。 目录 为什么 49 没有反应? SSTI 基础概念 模板引擎识别方法 各模板引擎详细测试 Payload SSTI 测试流程图 通用 SSTI 测试清单 实战案例分析 自动化测试脚本 防御与修复 一、为什么 49 没有反应?1.1 问题解答你输入 {{7*7}} 没有反应,是因为: 不同的模板引擎使用不同的语法! 模板引擎 语言 语法风格 示例 Jinja2 Python {{ }} {{7*7}} Twig PHP {{ }} {{7*7}} Smarty PHP { } {$smarty.version} ThinkPHP PHP { } {...
Renderme_wp
RenderMe -ThinkPHP 8 SSTI 到 RCE 再 Privilege Escalation题目信息 题目名称: RenderMe 题目描述: “I wrote a simple page to render your name.” 难度: 中等偏难 考点: SSTI (服务端模板注入) → RCE (远程代码执行) → 权限提升 Part 1: SSTI 漏洞分析与利用一、什么是 SSTI 漏洞?1.1 SSTI 概念SSTI (Server-Side Template Injection,服务端模板注入) 是一种注入漏洞,发生在用户输入被不安全地嵌入到服务端模板中时。 现代 Web 应用通常使用模板引擎来动态生成 HTML 页面。模板引擎允许开发者在 HTML 中嵌入特殊语法,这些语法会在服务端被解析执行。 正常的模板使用方式: 123// 安全:变量通过参数传递,会被自动转义$template = "Hello, {$name}";View::display($template, ['name'...
文件上传漏洞
第一部分:基础与经典绕过 (The Classics)这部分是基础,但在某些签到题或复杂攻击链的第一步中仍然有效。 1. 前端验证绕过 原理:JavaScript 在浏览器端检查文件后缀。 利用: 禁用浏览器 JS。 先上传合法后缀(如 .jpg),抓包(Burp Suite),将文件名修改为 .php 后发送。 2. MIME-Type 验证绕过 原理:后端仅检查 HTTP 请求包中的 Content-Type 字段。 利用:抓包将 Content-Type: application/octet-stream 修改为白名单类型,如 image/jpeg、image/png、image/gif。 3. 后缀名黑名单绕过 原理:代码使用黑名单(如禁止 .php),但未覆盖所有可解析后缀或存在解析差异。 Trick 列表: 特殊后缀:.php3, .php5, .phtml, .phps (需 Apache配置支持 AddType application/x-httpd-php .php5)。 大小写绕过:.PhP (Windows 不区分大小写,Linux 需代码未做 st...
