![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WEB渗透
文章平均质量分 69
黑武-六耳
这个作者很懒,什么都没留下…
展开
-
本地包含与远程包含
本地包含与远程包含本地文件包含文件包含:重复使用相同的代码相关函数:include、include_once、require、require_once无论使用什么后缀,只要被文件包含相关函数导入,就会作为PHP代码执行。也就是说如果被导入的文件参数可控,就会造成上传任何文件都能拿下服务器。相关函数区别include 用到临时加载include_once 检测之前是否加载过,如果有就不包含了require 先加载,然后整合原有代码,然后一起执行[影响整体]require_on原创 2023-02-14 22:02:57 · 139 阅读 · 0 评论 -
WEB代码执行
代码执行漏洞代码执行漏洞原理用户输入的数据会被当做后端代码执行**RCE:**远程命令或代码执行。造成代码执行函数解析eval 可以执行多行代码。assert可以执行单行代码。preg_replace存在代码执行<?php echo preg_replace('//e',$_GET[8],'') ?><?php echo preg_replace('//e',"$_GET[8]",'') ?>当如果匹配成功的话可以触发create_function创建匿原创 2023-02-14 22:02:35 · 93 阅读 · 0 评论 -
SQL注入技术
SQL注入技术漏洞成因SQL注入漏洞的原因是由于程序员没有严格过滤用户输入,导致用户输入语句与数据库语句拼接成了一个新的合法语句所产生的漏洞。SQL注入应用技术SQL注入可以用来读取文件、写入文件、执行系统命令。SQL注入的不同类型和常用函数有回显的注入有回显的漏洞直接走一遍标准流程就行了报错注入有的时候页面会显示sql报错,在这种情况下,我们可以通过人为的报错将不可见的信息转换在错误信息显示出来。updatexml报错注入uname=Dumb&passwd=0' or upd原创 2023-02-14 22:01:58 · 385 阅读 · 0 评论 -
网站_XXS技术
XXS技术XXS简介与分类跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。下面是一些常见的XSS分类:反射性XSS存储型XSSDOM型XSS反射性XSS攻击者事先准备好攻击请求,被攻击人去使用这个链接的时候就会触发XSS原创 2022-04-17 19:16:26 · 3896 阅读 · 1 评论 -
反序列化漏洞
反序列化漏洞本文参考一文从PHP反序列化入门到进阶原理序列化的原理就是用过函数将一个类型变成一串文本保存起来,而反序列化又是将一串序列化过的文本还原成一个对象。通过修改序列化字符串的方法来执行想要的操作。Class 类 => 函数和变量的集合函数serialize() # 序列化对象unserialize() # 反序列化字符串成对象序列化后的内容要和类捆绑篡改参数的方法<?phpshow_source(__FILE__);class he{ var $h = "原创 2021-08-12 21:57:52 · 102 阅读 · 0 评论 -
文件上传基础整理
文件上传基础整理1.0 前端绕过当文件检测在前端的时候,我们可以使用前端绕过来进行操作,操作如下:使用burp抓包,修改自己想要的参数即可2.0 Content-Type方式绕过通过抓包修改Content-Type方式绕过3.0 黑名单绕过$deny_ext = array('.asp','.aspx','.php','.jsp');语言绕过方案PHPPhp5、php6、php7、phtml、shtml、phtm等jspjspx、jspf、jspa、jsw、j原创 2021-08-04 15:16:40 · 138 阅读 · 0 评论