自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 PHP反序列化漏洞

然而,如果在反序列化过程中不加以适当的验证和过滤,恶意用户可以构造特制的序列化数据,导致应用程序执行不受控制的操作。当应用程序使用不受信任的输入数据对PHP对象进行反序列化操作时,攻击者可以利用该漏洞构造恶意的序列化数据,导致应用程序在反序列化过程中执行恶意代码或触发不受预期的行为。验证和过滤输入:在进行反序列化操作之前,对输入数据进行严格的验证和过滤,确保只有受信任的数据可以进行反序列化。序列化和反序列化的安全性考虑:谨慎选择对数据进行序列化和反序列化的方式,避免使用不安全的序列化方法。

2023-07-26 20:58:17 115 1

原创 一句话木马绕过安全狗练习

如果直接编写一句话木马,则会被安全狗识别,蚁剑则会连接失败。(本文也是借鉴网上的方法,通过字符串替换,以及在eval前添加@,来绕过安全狗)2. 打开代理,以及使用burpsuit进行抓包。通过在form-data;后添加脏数据进行绕过。1.进入文件上传页面,选择写好的php文件。

2023-07-24 20:01:46 382

原创 利用命令执行漏洞的木马,写入一个代码执行的木马

命令执行漏洞是指,由于服务器端没有针对执行函数做过滤,将用户的输入作为系统命令的参数拼接到命令行中。system() 能够将字符串作为操作系统(Operator Sytstemc,OS)命令执行。但是eval() 不是PHP 的函数,是一种语法结构,不能动态调用。eval() 会将符合PHP 语法规范字符串当作php 代码执行。代码执行漏洞是指,将字符串转化成代码的函数 , 进行代码注入。在eval() 执行的字符串要以分号结束。通过命令执行编写代码执行的php文件。访问代码执行的文件,成功执行语句。

2023-06-17 16:51:39 718 1

原创 dvwa的命令执行的代码审计

php\\ 判断前端是否提交了数据\\trim() 函数移除字符串两侧的空白字符或其他预定义字符,并将过滤后的“ip”存储变量target中\\设置黑名单' => '',\\如果存在黑名单中的符号,则将其替换为空// 根据操作系统执行ping命令// Windowselse {// *nix?

2023-06-16 09:00:26 70 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除