![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu
文章平均质量分 52
像雾若雨又如风
这个作者很懒,什么都没留下…
展开
-
pikachu--代码执行
即把用户的输入作为代码的一部分进行执行,造成了远程代码执行漏洞。进入pikachu平台。点击exec“eval”。分析为什么会造成代码执行漏洞。a) 执行phpinfo();直接把输入的内容放在。原创 2023-06-10 22:52:26 · 204 阅读 · 0 评论 -
pikachu--命令执行
进入pikachu平台。(当第一条命令失败时,它仍然会执行第二条命令,表示。(前面的命令执行成功后,它后面的命令才被执行)(前面的命令执行失败,它后面的命令才被执行)分析为什么会造成命令执行漏洞。函数执行,造成命令可拼接执行。执行失败,还是会继续执行命令。执行失败的情况下不会执行。命令执行成功,就不会执行。命令执行不成功,就会执行。命令成功与否,都会去执行。:代表首先执行前者命令。命令语句没有制约关系)命令语句的输入执行。,但是前提条件是命令。执行正确才会执行命令。命令语句的输出,作为。原创 2023-06-10 22:56:04 · 259 阅读 · 0 评论 -
pikachu--XXE
3)查看PHP源代码。(文件路径以自己实际电脑为准)XXE进入测试页面。原创 2023-06-10 22:58:51 · 287 阅读 · 0 评论 -
pikachu--SSRF
制造恶意的payload去获取后台的PHP源码并将结果转换为base64。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。若没有数据返回或者返回时间延迟较大,就说明3308端口没有开放。SSRF(file_get_content)进入测试页面。发现返回数据库的版本信息,就说明开启了3306端口。)读取本地文件(换成自己电脑的本地文件)读取远程文件(换成自己电脑的远程文件)SSRF(curl)进入测试页面。伪协议文件包含读取源代码,加上。代码执行,看不到源代码内容。编码输出,不然会直接当做。原创 2023-06-10 22:59:08 · 295 阅读 · 0 评论