WEB漏洞
蟠桃毛桃大油桃
情怀万岁
展开
-
文件包含漏洞
一、什么是文件包含?开发人员将需要重复调用的函数写入一个文件,对该文件进行包含时产生的操作。这样编写代码能减少代码冗余,降低代码后期维护难度。优点:保证网站整体风格统一(比如导航栏等)二、为什么会产生文件包含的漏洞?文件包含函数加载的参数没有经过过滤或严格的定义,可以被用户控制,包含其他恶意文件,导致了执行非预期代码。三、文件包含概述例子先来看一下代码<?php$filename=$_GET['filename'];include($filename);?>此原创 2020-05-27 21:25:33 · 222 阅读 · 0 评论 -
文件上传实操------DVWA
首先我们来看low等级的源代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); // Can we mov转载 2020-05-24 15:23:58 · 172 阅读 · 0 评论 -
文件上传漏洞及绕过
一、什么是文件上传?将客户端数据以文件形式封装,通过网络协议发送到服务器端,在服务器端解析数据,最终在服务端硬盘上作为真实的文件保存。二、为什么会产生文件上传漏洞?因为程序没有对用户提交的数据进行校验或过滤不严,导致用户可以提交修改过的数据。...原创 2020-05-24 11:02:45 · 246 阅读 · 0 评论 -
SQL注入之报错注入学习笔记
一、报错注入的原理和要求原理:攻击者通过各种手段使程序报错,爆出相应数据信息。要求:程序员在网站程序中把SQL的错误输出到了页面上。(此后就被不法分子利用咯!)怎么理解报错注入呢?程序员把SQL错误输出到页面上,原意本身是调试或提醒用户的,可是却被hacker利用咯!二、相关函数concat(str1,str2):将字符串进行拼接。 concat_ws(separator,str1.str2):将字符串用指定连接符连接。 count(*)函数作用为统计结果的记录数。 grou.原创 2020-05-20 20:20:21 · 360 阅读 · 0 评论 -
SQL注入和联合查询注入
一、SQL是什么?SQL是一门数据库语言,它可以让你存储数据和操作数据。常见的数据库有mysql、SQL sever、oracle、Sybase、db2。二、order by 排序(升序)、desc(降序)如:select * from uesr order by id;三、limit 控制输出select * from 表名 limit 开始位置 结束位置四、SQL注入:web应用程序对用户输入数据没有进行过滤,或者过滤不严,就把SQL语句带进数据库进行查询。五、SQL注.原创 2020-05-20 15:43:33 · 289 阅读 · 1 评论 -
文件包含DVWA实操
首先先将DVWA的等级调为LOW1、包含系统文件点击以下红框框的部分“file inclusion”可以看到页面如下先点击“file1.php” 看一下,发现URL中变成了file1.php点击后面的file2.php也是同样的效果。所以我们尝试包含其他的文件,看看可以不可以成功。我们将URL中改为一个文件,看到图中已有文件内容的显示。验证一下,内容是否显示正确。找到输入的路径中的文件,发现文件内容与页面上的输出一致,则文件已包含。2、包含上传文件..原创 2020-05-27 10:21:09 · 271 阅读 · 0 评论