一、备份文件的扩展名为:.bak
例题:
攻防世界-backup
访问URL+/index.php.bak得到备份文件,记事本打开即可。
二、XFF与referer
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项
HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理
例题:
攻防世界-xff_referer
抓包,修改报文,添加:
X-Forwarded-For:123.123.123.123
Referer:https://www.google.com
即得flag
三、命令执行漏洞
应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。
常见的连接符有:
|、||、&、&&
&:无论左边是false还是true,右边都执行
&&:具有短路效果,左边是false,右边不执行。
|:无论左边是false还是true,右边都会执行
||:具有短路效果,左边是true,右边不执行。
例题:
攻防世界-command_execution