855
862
2940
金牌会员
不想拘泥于手动,虽然导入遇到了不少的麻烦,但是总归是需要尝试的,相信后续 Goby 团队会改进的。
Goby 脚手架可参考:https://github.com/gobysec/Goby/wiki/Vulnerability-writing-guide
https://github.com/gobysec/Goby/wiki/Vulnerability-writing-guide#exp-%E7%BC%96%E5%86%99
详见 Goby《POC编写指南之JSON 录入漏洞逻辑手册》:https://github.com/gobysec/Goby/wiki/Vulnerability-writing-guide
详见 Goby《Vulnerability-writing-guide》之golang-代码录入漏洞手册https://github.com/gobysec/Goby/wiki/Vulnerability-writing-guide
《漏洞编写指南》:https://github.com/gobysec/Goby/wiki/Vulnerability-writing-guide
https://github.com/gobysec/Goby/ ... F%8D%E5%BC%B9-shell
和 @go0p 师傅交流之后,我发现我的想法是错的:我急于直接看到反弹 shell 的效果,只是因为我的测试环境允许。在实战情况下,目标可能不出网,Godserver 服务器可能有一定的问题等等导致反弹 shell。不一定在所有环境下都是 OK 的,所以应该是目标能使用回显就回显,其次才是其他验证方式。 参考《GobyPOC编写建议之其他建议》:https://github.com/gobysec/Goby/ ... 6%E5%BB%BA%E8%AE%AE
代码审计很简单,但是还有更有趣的溯源过程,详见下篇
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页
小黑屋|安全矩阵
GMT+8, 2024-11-29 08:45 , Processed in 0.014587 second(s), 18 queries .
Powered by Discuz! X4.0
Copyright © 2001-2020, Tencent Cloud.