自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 文件包含基础

注:本张极度粗浅,等以后有时间再来补1.函数的收集eval() 函数存在命令执行漏洞,构造出文件包含会把字符串参数当做代码来执行。file() 函数把整个文件读入一个数组中,并将文件作为一个数组返回。print_r() 函数只用于输出数组。var_dump() 函数可以输出任何内容:输出变量的容,类型或字符串的内容,类型,长度。show_source() 函数对文件进行语法高亮显示。...

2019-12-10 10:38:19 192

原创 绕过WAF-一句话木马

注:本次的测试环境是最新的安全狗Apache:V4.0一句话木马:<?php eval($_REQUEST['a'])?>1.但是这样写容易被安全狗这些拦截,所以可以考虑替换某些函数,比如eval换成assert()或者reate_function()或者是call_user_func()2.使用end()函数来代替,可以写成:<?php eval(end($_REQUE...

2019-12-10 10:27:32 2546

原创 文件上传绕过

首先在cmd中用copy 图片1的路径/b + 一句话木马的文件.txt 图片马.jpg 来制作图片马黑名单绕过1.如果不允许传php的文件,其绕过方法是:写文件扩展名文件扩展名: jsp jspx jspf asp asa cer aspx cdx php php3 php4 php5 phtml exe exee2.htaccess文件绕过(正常情况下是不会开启的)因为无法...

2019-12-09 22:40:21 175

原创 XSS的一些绕过手法

注:XSS我没有实战研究过所以大多都是靶场用的手法和别人的一些文章,可能实战的时候效果不好1.绕过简单的xss防护1.如果双引号被禁用就用单引号。2.针对黑名单过滤,过滤一般不全,在过滤了img还有input或者div3.过滤了onclik,onmouseover,可以尝试冷门的事件触发onmouseenter(注意冷门最好)4.过滤了()可以尝试(),过滤了‘可以尝试反引号,这个是反引...

2019-12-09 18:30:04 1576

原创 XSS基础

反射型XSS注:反射型不要再谷歌上打,因为谷歌会自动拦截不弹框在XSS反射型时最好考虑一下事件型。检测是否存在XSS的比较好用的手法<details/open/ontoggle=alert(1)><svg/onload=alert(1)><img/src/onerror=alert(1)><video/src/onerror=alert(1)...

2019-12-09 18:13:00 181

原创 绕过WAF-SQL篇

1.首先WAF的核心基本上是正则匹配,又由于安全和客户体验性挂钩,所以它不会什么都拦截,其拦截对象是搭配式语句2.基本的绕过手法: 1. 如果and 1=1 被拦截时可以试试 and -1=-1试试,或者and true试试(一般没用) 2. 可以用&代替and,但是在url上&是连接的意思,所以需要写&的url编码 3. ?id=1可以写成?id=2-1 如果执行...

2019-12-09 13:29:01 325

原创 sql注入基础

注:为了完成一任务,最近会临时赶博客,所以有纰漏的地方大佬勿喷首先是基本的sql注入格式(这里暂时不谈绕waf,应该会在后面发绕waf的手法)1.标准姿势and 1=1 -- hhand 1=2 -- hhand 1=2 union all select 1,2,table_name,4 from information_schema.tables where table_name = ...

2019-12-08 22:34:32 106

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除