LFI文件包含漏洞
php filter base64,通过php://filter/read=convert.base64-encode/resource= 利用LFI来查看源码
- 这里还用到PHP伪协议的技巧
PHP伪协议详解
eg: - passthru函数实现exec函数功能
web常见绕过小技巧
- 反序绕过
例如:对cat进行筛选,即可以使用反序的‘tac’ - 在eval函数中嵌入时可以使用多个语句组合方式。
- 更为简单的,应用\转义符号拆分单词,组合使用*任意匹配符号对某文件读取;
- 复杂且较为常用的,使用base64进行编码解码。base64_decode();
- 在php中可以用?>来代替最后的一个;,因为php遇到定界符关闭标签会自动在末尾加上一个分号。
任意文件访问
- include函数的危险性,在于可以对其他文件进行包含,从而实现访问,结合某些可以被修改的文件,即可实现网页木马上传控制。例如:nginx日志中记录user-agent内容,访问时
PHP安全问题总结
php安全总结链接
将以下函数禁用:system、exec、passthru、shell_exec、proc_open、popen
没有做出来的题
- web萌新里的获得百分之百的快乐