零碎知识点

本文介绍了网络安全领域的几个关键概念:备份文件的常见扩展名.bak及其在攻防世界挑战中的应用;X-Forwarded-For(XFF)和Referer头在HTTP请求中的作用,以及如何利用它们进行信息获取;最后讲解了命令执行漏洞的原理,通过PHP相关函数的示例展示了如何构造恶意命令,并提到了常见的命令连接符。通过这些知识,读者可以更好地理解网络安全攻防的基本技巧。
摘要由CSDN通过智能技术生成
一、备份文件的扩展名为:.bak

例题:
攻防世界-backup
访问URL+/index.php.bak得到备份文件,记事本打开即可。

二、XFF与referer

X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理
例题:
攻防世界-xff_referer
抓包,修改报文,添加:
X-Forwarded-For:123.123.123.123
Referer:https://www.google.com
即得flag
在这里插入图片描述

三、命令执行漏洞

应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

常见的连接符有:
|、||、&、&&
&:无论左边是false还是true,右边都执行
&&:具有短路效果,左边是false,右边不执行。
|:无论左边是false还是true,右边都会执行
||:具有短路效果,左边是true,右边不执行。

例题:
攻防世界-command_execution

参考文献:
XCTF_Web_新手练习区:xff_referer
命令执行漏洞

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值