ThinkPHP < 5.0.23 Debug 下任意文件读取
今天下午,卷群里发了个 ThinkPHP 5.x 任意文件读取的漏洞,睡醒之后发现点神已经分析出来了。很久没有审计代码了,就当作康复训练也上手一下子
今天下午,卷群里发了个 ThinkPHP 5.x 任意文件读取的漏洞,睡醒之后发现点神已经分析出来了。很久没有审计代码了,就当作康复训练也上手一下子
在 fastjson 1.2.25
中,定义了以下黑名单阻止大部分利用链
最近审计了挺多 Java 项目的,发现他们大多使用了 Maven 管理依赖,而在代码审计的时候,如果能够快速发现依赖存在漏洞,则可以帮助我们快速定位漏洞点。
昨天在 Github 上找项目审计,找到了一个高星 Go 项目,发现里面使用到了 zip 解压的操作。记得很久之前看过一个文章,如果 zip 的文件名中包含 ../
可以造成目录穿越。简单试了一下,发现确实存在漏洞,能够在系统任意目录创建任意文件。