综合实战
任意文件读取:通过对CVE-2017-5223漏洞的解析任意文件读取漏洞
文件上传nginx解析漏洞复现:用户对于nginx的配置不当造成的解析漏洞getshell
Lotuscms漏洞利用:通过对靶机目录的爆破,exp的利用并提权拿到root权限
ssrf内网主机探测攻击内网web:通过对sstf漏洞获取到内网主机网段,信息收集,并通过命令执行getshell
利用php弱类型购买商品:php弱类型的绕过,并了解rsa算法
php反序列化漏洞:因为管理员的疏忽,所以我们拿到源代码进行审计,并利用反序列化漏洞getshell
CRLF头注入:通过对CRLF头部注入使其加载js达到xssgetflag
php md5弱类型绕过:2种绕过md5弱类型的方法,再通过hash碰撞获得flag
SSTI服务器模版注入:Flask(Jinja2)服务端模板注入漏洞,获取eval函数并执行任意python代码的POC