自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 文件包含的原理及利用

​ 以下仅做个人记录,没图,不具参考性。文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。当 PHP 包含一个文件时,会将该文件当做 PHP 代码执行,而不会在意文件是什么类型。漏洞产生的前提采用会出现问题的相关函数,且文件路径以参数形式传入参数可控已知绝对路径前置知识函数可以造成文件包含的一些函数:功能都是包括并运行指定文件,但也存在一些差异。//每次都要进行读取和评估;引入文件的时候,如果碰到错误,会给出提示,并继续.

2021-07-26 18:03:06 1105

原创 LFI 临时文件RCE总结

LFI 临时文件RCE总结​ PHP LFI即本地文件包含漏洞,通过包含本地服务器上存储的一些文件,例如session文件、日志文件、临时文件等达到拿服务器权限的目的。​ 比较常用的方法有:PHPINFO()和 PHP7 Segment Fault。他们的基本原理都是向服务器上传生成恶意的临时文件,再对恶意文件进行包含即可RCE。临时文件文件名由于临时文件名是由随机函数生成的,我们需要获取正确的文件名,也就是$_FILES['userfile']['name']。存储目录及命名规律文件被上传后

2021-07-26 11:23:58 1054

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除