20210411web渗透学习之代码执行(又名代码注入)漏洞学习回顾记录(不定期更新)

 

 欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

学了很久的代码执行,这个漏洞很厉害,但是难挖,出于挖src的需求,结合ctf的实际情况,写下这篇文章。

一、动态代码执行(实际很少了)

也就是常说的$_GET['a']($_GET['b']);形式

连续2个用户可控的输入前者包含后者

那就可以考虑输入a=assert&b=命令   来执行,,如果$_GET['a']("$_GET['b']"),那就是把b当做字符串,就输入a=eval&b=命令      如:a=assert&b=system(id)    a=assert&b=phpinfo()等……

二、eval代码执行(实际使用注意闭合前后的“” ‘’ ;//等)

这个最基础了……几乎就是考你eval的使用…… 注意的是,,eval里面是一个字符串的语句,,所以一定要;结尾

举个例子(来自国光的web):Web for Pentester 也是一个经典的靶场,也叫做 PentesterLab ,最近一直带着笔记本在外面,也没法研究内网安全的知识

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值