mb_substr($page . '?', '?') 截取,到
mb_strpos (
string $haystack ,
string $needle [,
int $offset = 0 [,
string $encoding = mb_internal_encoding() ]]
)
php://filter作用:读取源代码并进行base64编码输出
示例:http://127.0.0.1/cmd.php?cmd=php://filter/read=convert.base64-encode/resource=[文件名](针对php文件需要base64编码)
这种玩意用分号连续执行命令例如
127.0.0.1;ls;
表名如果是数字,需要用「反引号」
键盘左上角第二排的那个键
当select被过滤时候我们可以使用handler来提取表中数据
精妙与经验的结果:
变量拼接绕过正则过滤
联合注入
SQL注入之union联合注入_hobby云说的博客-CSDN博客_联合注入
查列名,表名要‘’括起来
网页自动解析.phtml,前端也可能会拦截上传文件。
ssti,看到render其实算提示
当写网页不用系统的函数用自己封装的函数可能会出现问题,比如strlow()中自己封装了nodeprep.prepare这个函数
nodeprep.prepare这个方法是将大写字母转换成小写字母,但是它存在一个问题是它会将unicode
编码的ᴬ转化成A
用户的信息储存在session中,而session只要我们得到了签证我们就可以伪造session。
条件竞争,修改密码只是从session里面取name的值就可以进行修改,如果让这个name值为admin则可以达到修改admin账户的效果。
#登录用户的时候没有进行验证便直接把用户名赋值给了session的name#,所以当我们在修改密码的同时登录admin用户,从理论上来讲是可以实现修改admin账户的。
我想序列化,这种题,其实根本上是要进序列化那一步,在序列话后,可以执行很多,然后她解序列化自然就能得到答案
githacker源码泄露