![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
知识
文章平均质量分 83
丸子丸子鱼
这个作者很懒,什么都没留下…
展开
-
web题型
web应用程序对用户输入数据的合法性没有判断或过滤不严格,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题.php中上传文件,会创建临时文件。原创 2023-07-30 23:47:46 · 1827 阅读 · 0 评论 -
ssti总结转载
一、初识SSTI1、什么是SSTI?SSTI就是服务器端模板注入(Server-Side Template Injection),实际上也是一种注入漏洞。可能SSTI对大家而言不是很熟悉,但是相信大家很熟悉SQL注入。实际上这两者的思路都是相同的,因此可以类比来分析。2、引发SSTI的真正原因render_template渲染函数的问题渲染函数在渲染的时候,往往对用户输入的变量不做渲染。原创 2023-07-29 22:10:31 · 351 阅读 · 0 评论 -
web学习
命令执行:一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标ip,提交后后台会对该IP地址进行一次ping测试并返回测试结果。---SQL注入 ---XSS ---文件上传 ---反序列化 ---文件包含 ---CSRF。端口范围为0~65535。原创 2023-07-26 17:42:37 · 306 阅读 · 0 评论 -
文件包含漏洞
当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。当它与包含函数结合时,zip://流会被当作php文件执行。原创 2023-07-19 01:13:30 · 218 阅读 · 0 评论 -
无参数读文件和RCE总结
什么是无参数?顾名思义,就是只使用函数,且函数不能带有参数,这里有种种限制:比如我们选择的函数必须能接受其括号内函数的返回值;原创 2023-07-18 01:01:11 · 775 阅读 · 1 评论 -
【无标题】
(1) 相关的函数和类file_get_contents():将整个文件或一个url所指向的文件读入一个字符串中(php伪协议中常用)readfile():输出一个文件的内容fsockopen():打开一个网络连接或者一个Unix 套接字连接curl_init():初始化一个新的会话,返回一个cURL句柄,供curl_setopt(),curl_exec()和curl-exec():执行给定的cURL会话。curl_close() 函数使用fopen():打开一个文件文件或者 URL。原创 2023-06-02 21:45:04 · 505 阅读 · 0 评论 -
rce 漏洞
过滤分隔符;1,可以使用%0a代替,%0a其实在某种程度上是最标准的命令链接符号功能 符号 payload换行符 %0a?回车符 %0d?连续指令;?1=123;pwd后台进程 &?1=123&pwd管道 |?1=123|pwd逻辑运算 ||或&&?1=123&&pwd;//分号| //把前面输出的当作后面的输入 (管道符)|| //前面为假才执行后面的指令& //两条命令都会执行&& //前面为假,后面不执行。原创 2023-06-02 21:24:44 · 316 阅读 · 0 评论 -
sql注入
SQL注入原理参数用户可控:前端传递给后端的参数内容是用户可以控制的参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询当传入的id参数为1' 时,数据库执行的代码如下这不符合数据库语法规范,所以会报错。当传入的ID的参数为and 1=1时,执行的语句为因为1=1为真,且where语句中id=1也为真,所以页面返回id=1相同的结果。当传入ID参数为 and1=2,由于1=2不成立,所以返回假,页面就会返回与id=1不同的结果。原创 2023-06-02 18:01:17 · 959 阅读 · 0 评论 -
web一些代码
1' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='test_db',0x7e limit 0,1),3)--+#爆表。1' and updatexml(1,concat(0x7e,(select flag from test_tb,0x7e limit 0,1),3)--+#提取flag。原创 2023-05-07 15:32:35 · 75 阅读 · 0 评论 -
一句话木马意思
在页面中,所有的POST方法都会由submit输入方式向action中的php文件返还信息,通常这样的php文件是连着着数据库的,甚至可以直接对文件进行操作。再加上eval()方法函数将用户输入的字符串进行执行,那么用户便可以通过输入php语句来达到任意操作数据库和服务器的效果了。例如:<form action="xxx.php" name="cmd" method="post">会在php文件中产生一个$_POST[cmd]变量,变量中储存有用户提交的数据,PHP eval()函数。原创 2023-04-11 19:24:07 · 277 阅读 · 1 评论