- 博客(2)
- 资源 (1)
- 收藏
- 关注
原创 代码审计基础知识点
注入漏洞:解决方案:addslashes()和mysql_[real_]escape_string()函数load_file():读取文件前提:知道文件的绝对路径、能够使用union查询、对web目录有写权限union select 1,load_file(‘etc/passwd’),3,4,5#union select 1,load_file(0x2f6574632f706173737764),3,4,5#0x2f6574632f706173737764 <=> etc
2021-02-03 17:18:53 228
原创 代码审计(PHP)-代码执行漏洞-DedeCMS V5.7 UTF8 SP2
代码审计-代码执行漏洞-DedeCMS V5.7 UTF8 SP2漏洞代码位于tpl.php251行-281行此处定义savetagfile()函数:判断参数"action"是否等于savetagfile,若等于,进行下一步。csrf_chack():csrf检验函数,需要加上token来进行绕过。token是登陆令牌,向服务器发送登录请求时,客户端会生成一个用于验证的令牌。function csrf_check(){ global $token; if(!isset($token
2021-01-24 16:03:00 707
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人