綜合實戰
任意文件讀取:通過對CVE-2017-5223漏洞的解析任意文件讀取漏洞
文件上傳nginx解析漏洞復現:用戶對于nginx的配置不當造成的解析漏洞getshell
Lotuscms漏洞利用:通過對靶機目錄的爆破,exp的利用并提權拿到root權限
ssrf內網主機探測攻擊內網web:通過對sstf漏洞獲取到內網主機網段,信息收集,并通過命令執行getshell
利用php弱類型購買商品:php弱類型的繞過,并了解rsa算法
php反序列化漏洞:因為管理員的疏忽,所以我們拿到源代碼進行審計,并利用反序列化漏洞getshell
CRLF頭注入:通過對CRLF頭部注入使其加載js達到xssgetflag
php md5弱類型繞過:2種繞過md5弱類型的方法,再通過hash碰撞獲得flag
SSTI服務器模版注入:Flask(Jinja2)服務端模板注入漏洞,獲取eval函數并執行任意python代碼的POC