![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息安全
文章平均质量分 51
笔记
小白学安全hhhh
这个作者很懒,什么都没留下…
展开
-
小迪php开发4.0
3.如果只是这样设计,可以任意的进入管理员页面,所以此时我们要设计cookie。看url试图直接打开管理员网站,但是cookie不对,所以无法进入。此时,我们可以看到当cookie为空时就退出,无法进入。一般通过cookie和session进行页面验证。此时对其进行抓包查看自己此时 的cookie。mysql_num_rows判断是否有行数。所以我通过抓包修改cookie,让它不为空。md5对其进行加密在与数据库进行对比。可以将其包含,include随时用。2.重定向转到管理界面。原创 2024-01-24 23:43:04 · 738 阅读 · 1 评论 -
小迪php开发3.0笔记
当输入js 留言后,它会存储在数据库之中,所以每次刷新网站,它都会去执行这个内容,而前面那个是临时的。%$s%表示的是$s前面和后面的通配符是任意的,就可以通过关键词来寻找特定的内容。如果是php代码写的可以通过x forwoad ,可以伪造ip127.0.0.1。re可以获取来源地址,如果直接去访问如上的网站,它只会为空,因为没有来源。此时通过提交js的弹窗代码,它会执行这个语句。可以通过查找数据库的原始语句看看是怎么写的。就可以执行js 语句(这就相当于小留言框)第一(可以看浏览器配置)原创 2024-01-23 18:48:43 · 385 阅读 · 0 评论 -
小迪php开发5.0
php不可以看到源代码(因为它是服务器的代码,所以就看不了 源代码,js是前端验证,储存在浏览器之中,所以可以看到源代码然后 进行认证)post表示传产类型,url表示上传的位置,然后以json(其他格式也可以)的数据格式去传递,对于第13,14行,13行取出的是最后一个点的前面的东西,14行取的是最后一个点的前面的东西。这样在发送,返回的数据包就不会直接发送到浏览器,而是会直接发送给bp。当我发送这个数据包(错误的密码),返回给自身的数据包为如下。先获取验证码,然后抓取正确的回显结果。原创 2024-01-27 17:44:44 · 389 阅读 · 1 评论 -
PHP开发2.0
直连下载下载地址(不会存在什么问题,因为它只会去寻找特定的文件,如果你想下载php文件它只会去执行它,而不会去下载它)2.特定函数(通过此判断是什么类型)-多样化(require也可以包含函数,不同的函数有不同的漏洞)传参下载(会存在下载漏洞,当你输入php的文件,想要去寻找这个文件他就会去找然后下载)9.文件的包含(攻击点:上传一个图片,得到图片地址,尝试包含图片,图片有后门代码。(直连下载是不可控的,文件的下载读取等都是可控的)为什么呢。(当读取的是php代码的时候,他会直接进行编译)原创 2024-01-22 20:09:19 · 411 阅读 · 0 评论 -
php开发1.0
此时当你输入y的传参时他不会显示任何东西,因为url只能支持get传参不支持post传参所以想post传参需要通过hackbar的工具。x=1这样它将调用数据库中的内容。但将其改成request则在post和get的状态下都可以接受request的传参。5.get和post的传参(为什么是不能是post无法传出来)x=1,则可以输出数据库所对应的内容。首先建立一个文件conn.php里面放入配置型文件。3.get传参指定的数据库内容。原创 2024-01-21 15:31:36 · 321 阅读 · 0 评论