![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
深入学习
lzbzzzzz
这个作者很懒,什么都没留下…
展开
-
2.深入文件上传漏洞
深入文件上传漏洞客户端(JS)绕过JavaScript是运行的在客户端上的,在客户端上允不允许js运行是可以自己控制的。针对文件上传使用js校验我们只需要禁用js就可以绕过,或者麻烦点行啊上传一个.jpg然后使用burp改包服务端绕过content-type检测MIME type的缩写为(Multipurpose Internet Mail Extensions) 代表互联网媒体...原创 2019-10-29 14:25:14 · 187 阅读 · 0 评论 -
1.深入代码/命令注入
1.深入代码/命令注入由于没有针对代码中可执行的特殊函数入口做过滤,导致用户可以提交恶意语句,并交由服务器端执行。代码/命令注入攻击中Web服务器没有过滤类似 system(),eval(),exec()等函数的传入参数。代码注入eval(string code) eval把字符串作为PHP代码执行 Code_str是PHP代码字符串,需要是一个完整的语句(结尾需要加分号)一句话木马就...原创 2019-10-23 14:32:11 · 475 阅读 · 0 评论